-
Fortinet: nowe urządzenia FortiWeb
... w nowy system FortiWeb 4.0, który pozwala na zabezpieczenie aplikacji internetowych, zawierających zastrzeżone dane przez Payment Card Industry (PCI). Nowe zapory internetowe firmy Fortinet zapobiegają atakom typu SQL injection i cross-site scripting oraz uniemożliwiają łamanie zabezpieczeń, które narażają na utratę poufnych informacji, jak numery ...
-
Opłaty za energię rujnują polski przemysł
... Kaliś, przewodniczący Forum Odbiorców Energii Elektrycznej i Gazu. Wprowadzając Europejski System Handlu Uprawnieniami do Emisji CO2, Komisja Europejska zapowiadała uruchomienie ... nie korzysta. Zupełnie inaczej problem ten potraktowali Niemcy. Jak wynika z informacji opublikowanych w Metal Bulletin – niemiecki rząd ogłosił plan dotacji operacyjnych ...
-
Sprzedaż firmy: podstawowe know-how
... z biznesu z naprawdę sporym przelewem na koncie. Za moment poznasz garść podstawowych informacji, które przygotują cię na wycenę i sprzedaż twojej firmy. Sprzedaż firmy ... na B+R jako procent od sprzedaży, organizacja badań, techniczne siły i słabości), system informacyjny (znaczenie, przewaga konkurencyjna, złożoność, wyposażenie finanse: zyskowność ...
-
Najlepsze Intranety 2010
... pracy, komunikacji wewnętrznej i procesów wewnętrznych. Stanowi platformę wymiany informacji i dokumentów, jednocześnie ograniczając koszty ich dystrybucji oraz koszty pracy związane ... samych użytkowników. W ten sposób powstał, oparty na technologii SharePoint, system Archeo uszyty na miarę potrzeb pracowników KP. Ułatwia on zarządzanie projektami ...
-
Zdrowie Polaków 2009
... obejmującego takie elementy jak: styl życia, chorobowość, system opieki zdrowotnej, środowisko naturalne, zdrowie psychiczne oraz wypadki i urazy, w oparciu ... służył do zebrania danych demograficzno-społecznych, dotyczących wszystkich członków gospodarstwa oraz informacji o źródłach utrzymania i dochodach. Kwestionariusz Zdrowie-2 składał ...
-
ESET: infekcje przez TeamViewer
... wszelkie ślady działań podjętych przez atakującego na zainfekowanym komputerze. Według informacji laboratorium antywirusowego ESET najwięcej prób infekcji zlokalizowano do tej pory w Rosji ... infekcji tym zagrożeniem). Jak zapobiec infekcji Win32/Sheldor.NAD? Przede wszystkim zaktualizować system operacyjny oraz korzystać z TeamViewer w najnowszej ...
-
Rola Internetu w zakupach usług telekomunikacyjnych
... informacji o ofertach i usługach telefonii komórkowej Szukając informacji o ofertach i usługach telefonii komórkowej w Internecie, ankietowani zdecydowanie najczęściej sięgają do stron operatorów i dostawców usług (88%). Znaczącym źródłem informacji ... czwartej badanych nowy telefon powinien być wyposażony w system nawigacji GPS. Co piąty ankietowany ...
-
Acer U5200 - projektor 3D
... urządzeń podłączonych do portu USB, czy system optyczny przystosowany do projekcji z małej odległości. W projektorze U5200 zastosowano system optyczny ze zwierciadłami, umożliwiający ... zdalne zarządzanie projekcją, sterowanie kilkoma projektorami, wyświetlanie informacji alarmowych, komunikowanie się z administratorem systemu, przesyłanie ostrzeżeń ...
-
Nowe tablety MultiPad Prestigio
... szczególnie polecanymi dla mobilnych użytkowników, którym zależy na komforcie pracy (system operacyjny Android™ i tylko 12 mm grubości) i niskiej wadze urządzania (300g i ... sekcji informacyjnej, znajdują się aplikacje informacyjne (widgety) dostarczające użytkownikom informacji m.in. o pogodzie, kanałach RSS, aktualnym czasie (wraz z alarmem, ...
-
Bezpieczeństwo w sieci 2010
... 66 procent ankietowanych korzysta z ustawień prywatności w serwisach społecznościowych, jednak prawie połowa respondentów przyznaje, że zdarzyło im się żałować umieszczenia osobistych informacji w internecie. Jak podają autorzy raportu, zagrożenia, jakie niosą za sobą ataki na serwisy społecznościowe, nie uderzają jednak tylko w użytkowników ...
-
Zakupy grupowe jako technika sprzedaży?
... Internecie (złego i dobrego) na temat sprzedaży zakupów grupowych. Niemniej niewiele jest sensownych informacji, jak faktycznie należy zaplanować i wkomponować tę formę w strategię marketingową ... z twojej oferty w późniejszym czasie, już bez wsparcia i dużego rabatu. Potencjał System rozwoju biznesu, jaki oferują firmy grupowe, również musi być ...
-
Trend Micro Deep Security 8
... chroniący przed złośliwym oprogramowaniem dla środowisk wirtualnych obejmujący system zapobiegania włamaniom i ochrony aplikacji internetowych. Dzięki bezagentowemu ... przez siebie serwerach. Administratorzy rozwiązania SecureCloud mogą tworzyć reguły dotyczące tych nowych informacji oraz poszerzać reguły decydujące o tym, które serwery mają dostęp do ...
-
Smartfon Samsung GALAXY Y
... możliwości systemu operacyjnego Google Android przy wydajnym i funkcjonalnym wyposażeniu. Funkcjonalny System operacyjny Google Android w wersji 2.3 oraz procesor o mocy 832 MHz zapewniają ... wysłanie wiadomości na podany uprzednio numer w przypadku wymiany karty SIM w urządzeniu. (Więcej informacji o usłudze na SamsungDive.com). Sugerowana cena GALAXY ...
-
Smartfon Samsung GALAXY Nexus
... sposób nawigacji, lepsze wsparcie dla wielozadaniowości oraz różnych sposobów łączności – system został przemyślany i stworzony tak, aby zapewnić maksimum prostoty, funkcjonalności ... łatwy dostęp do poczty elektronicznej, kalendarzy, kontaktów oraz innych informacji przechowywanych w chmurze Google. Ponad 300 tysięcy aplikacji i gier z Android Market ...
-
NETASQ udoskonalił kontrolę aplikacji
... w ramach autorskiego system wykrywania i blokowania włamań (IPS). ... informacji na temat użytkownika i jego aktywności w sieci. Co ze stronami WWW (przesyłanymi za pomocą protokołu HTTP), w których kodzie może znajdować się na przykład niebezpieczny skrypt? NETASQ UTM potrafi nie tylko blokować strony, w których znajduje się szkodliwym kod. System ...
-
Ataki hakerskie: testy i audyty bezpieczeństwa
... typowe działania hakera, nie znającego środowiska (systemów operacyjnych, działających w systemie usług i aplikacji, topologii sieci itp.) – stwierdza specjalista bezpieczeństwa informacji w firmie Hostersi. Drugim typem są testy „white-box”, gdzie atakujący (tester) otrzymuje szczegółowe informacje dotyczące badanego systemu (np. modele urządzeń ...
-
Serwery Thecus N8900 i N8900V
... z napędami w standardzie SATA II. O bezpieczeństwo danych w obu modelach serwerów dba system RAID. Dostępne są macierze RAID 0, 1, 5, 6, 10, 50, 60, zapewniające w ... i komfortową obsługę realizowanych zadań oraz zapewniają szybki i nieprzerwany dostęp do informacji. Jednak z uwagi na różnicę zastosowanych procesorów, model N8900 kierowany jest ...
-
Polscy internauci a e-commerce 2011
... wybieramy płatność za pomocą systemów płatności internetowych, m.in. DotPay czy PayPal. W przypadku e-sklepów odsetek osób, którym zdarzyło się płacić poprzez system płatności wzrósł do 23 proc. (wzrost o 4 punkty procentowe w stosunku do poprzedniej fali badania). Wśród użytkowników aukcji internetowych odsetek wybierających płatności ...
-
Wdrożenie systemu ERP a zespół roboczy
... pracy w firmie w wyniku wprowadzenia nowego rozwiązania, spojrzeć na system z punktu widzenia użytkownika. Wyżej wymienione cechy konsultantów sprawiają, że lider wdrożenia po stronie klienta musi cały czas zachować czujność, dbać o zrozumienie i zapewniać przepływ informacji. Z racji orientacji na praktykę w środowisku informatycznym, przepływ ten ...
-
BYOD a bezpieczna sieć firmowa
... możliwości, a z drugiej - wyzwania związane z bezpieczeństwem. Trend Micro prezentuje kilka praktycznych informacji, niezbędnych do podjęcia świadomej decyzji odnośnie konsumeryzacji IT i wprowadzenia w ... kątem ochrony danych tak dobrze, jak system BlackBerry. BYOD – który system operacyjny jest najbezpieczniejszy? Firma Trend Micro opracowała ...
-
Szkodliwe programy a wersje Androida
... cyberprzestępców. Tego rodzaju mobilne zagrożenia mogą zostać zneutralizowane przy pomocy wyspecjalizowanych aplikacji. Na przykład, oprócz niezawodnej ochrony przed kradzieżą informacji przy użyciu szkodliwego oprogramowania Kaspersky Mobile Security oraz Kaspersky Tablet Security zapewniają również bezpieczeństwo danych nawet w przypadku, gdy ...
-
Smartfon Nokia Lumia 620
... . Ta aplikacja wykorzystuje technologię rozszerzonej rzeczywistości Nokia LiveSight do wyświetlania informacji o okolicy. Informacje te są nakładane na budynki oglądane przez ... społecznościowym oraz sprawdzanie nowości na portalach Facebook, Twitter, LinkedIn.System Windows Phone 8 oferuje także aplikacje Microsoft Office i Xbox Live, 7 GB bezpłatnego ...
-
F-Secure: zagrożenia internetowe 2013
... to nowe kraje. Wraz z przyspieszaniem wyścigu zbrojeń wzrastają szanse na ujawnienie takich informacji. Każdy może zostać androidowym złodziejem Android znacząco umocnił swoją pozycję, ... plotka głosi, że pracuje nad czymś nowym – mówi Sean Sullivan. – I chociaż system Mac OS został udoskonalony pod względem bezpieczeństwa, pewna część użytkowników ...
Tematy: F-Secure, zagrożenia internetowe, ataki internetowe, cyberprzestępcy, spam, robaki, wirusy, rok 2013 -
ASUS Transformer AiO i Qube with Google TV
... / zasilanie z gniazdka 65 x 20 x 15mm 25g DOSTĘPNOŚĆ I CENY Następujące produkty będą dostępne u autoryzowanych dystrybutorów w podanych niżej datach. Aby uzyskać więcej informacji należy skontaktować się z miejscowym przedstawicielem firmy ASUS. ASUS Transformer AiO - pierwszy kwartał 2013 roku ASUS Qube z Google TV - w USA pod ...
-
Europa: wydarzenia tygodnia 16/2013
... za eksport czy import nie można było wykorzystywać do ukrywania nielegalnych transakcji. Chodzi też o to, by był możliwy dostęp do informacji o zyskach globalnych koncernów w danym kraju tak, by zapobiegać uchylaniu się tych firm od płacenia podatków w kraju, gdzie te one powstały ...
-
Nowy Norton 360, Norton Internet Security i Norton AntiVirus
... co stwarza ryzyko zarówno dla ich urządzeń jak i przechowywanych w nich informacji osobistych. Wraz z najnowszymi wersjami oprogramowania Norton oferujemy wszechstronne zabezpieczenia ... , że ślady po ataku szkodliwego oprogramowania zostaną usunięte, a system zostanie przywrócony do swojego pierwotnego stanu. Łatwiejsza konfiguracja i zarządzanie — ...
-
Certyfikaty zaufania: dobrze je mieć
... kierować swoje problemy z przedsiębiorcą posiadającym certyfikat; zapewnienie przejrzystych i spójnych we wszystkich państwach procedur okresowych kontroli przedsiębiorców; dostarczanie usług i informacji w wielu językach. Niestety, wyniki raportu pokazują też duże różnice w systemach certyfikacji, zarówno między państwami UE, jak i w obrębie ...
-
Bankowość online: trojan Neverquest
... , główny badacz ds. bezpieczeństwa w Kaspersky Lab, komentuje: „Po zakończeniu kilku spraw związanych z tworzeniem i dystrybucją szkodliwych programów wykorzystywanych do kradzieży informacji o stronach bankowych na czarnym rynku pojawiło się kilka ‘luk’. Nowi szkodliwi użytkownicy próbują wypełnić je nowymi technologiami i pomysłami. Neverquest to ...
-
Numer 112: powiadamianie ratunkowe już działa
... ustawowej, który kompleksowo regulowałby tę problematykę). Ustawa reguluje system oparty na centrach powiadamiania ratunkowego (CPR). Za organizację i ... zgłoszenie jest następnie przekazywane do odpowiednich służb ratunkowych, które na podstawie otrzymanych informacji decydują o rodzaju wysyłanej na miejsce zdarzenia pomocy. CPR współpracują m.in. ...
-
KasperskyLab: ataki hakerskie na firmy 2013
... otwarcia załączonego pliku, została wykorzystana luka w oprogramowaniu – jeżeli istniała – i system został zainfekowany szkodliwym programem. Słabe ogniwo Odbiorcami szkodliwych e-maili ... ale również wiedzą dokładnie, gdzie szukać informacji, które ich interesują. Konsekwencje ujawniania informacji W 2013 roku zostały ujawnione informacje o atakach ...
-
Gamifikacja: zasady skutecznego wdrażania
... poziom jego zaawansowania w danym zadaniu, dostarczając mu tym samym informacji, w czym i jak powinien się poprawić – tłumaczy Tomasz Krawczyński, dyrektor ... stopniu zaangażowania emocjonalnego wystarczyć może zwyczajna reguła LPB (Leaderboards, Points, Badges). System punktów, rankingów czy achievementów stanowiących wskaźnik postępu stanowi ...
-
Aparat cyfrowy Sony α6000
... nic nie umknie — nawet sportowcy i szybko poruszające się zwierzęta. Na dodatek, system Fast Hybrid AF działa także przy nagrywaniu filmów. Wewnątrz niedużego, ... Wystarczy wybrać jest z trzech dostępnych motywów[i] i rozpocząć filmowanie rozgwieżdżonego nieba. Więcej informacji na www.sony.net/pmca/. Oprócz tego, korpus α6000 jest zgodny z opracowanym ...
-
Acer TravelMate B115P dla szkolnictwa i biznesu
... . TravelMate B115P waży 1190 gramów, a grubość jego obudowy wynosi 21,2 mm. Wyposażony w system Windows 8.1 laptop ma pełnowymiarową klawiaturę i duży touchpad, co ma ułatwiać jego ... Classroom Manager (ACM), który pozwoli im zwiększyć wydajność udostępniania informacji i komunikacji przez zcentralizowane wydawanie poleceń uczniom przy komputerach. ...
-
Trojan bankowy Shylock zatrzymany
... zatrzymanie szkodliwego programu Shylock. W ramach operacji odłączono serwery stanowiące system kontroli trojana oraz zamknięto domeny wykorzystywane przez cyberprzestępców do ... którego ukradkowo pobierany jest trojan. Po instalacji w systemie, Shylock szuka informacji pozwalających na uzyskanie dostępu do pieniędzy przechowywanych na firmowych oraz ...
-
Bezpieczeństwo firm w sieci I poł. 2014
... FTP i FTPS by uniknąć detekcji przez systemy wykrywające włamania i blokujące wycieki informacji. Inne ważne wnioski z raportu: - Liczba pojawiających się eksploitów zmniejszyła się o 87 ... Java wśród wszystkich wskaźników IOC (Indicators Of Compromise – oznaka, że system został zainfekowany) wzrósł w maju 2014 roku do poziomu 93% (w porównaniu z 91% ...