-
Tech Data wchodzi w szkolenia
... . Obejmują szeroką tematykę najbardziej popularnych technologii sieciowych (LAN, WAN, bezpieczeństwo, sieci bezprzewodowe WLAN, technologie głosowe). "Każde szkolenie ... – serwis www poświęcony rozwiązaniom technicznym z podziałem na opisy produktów, technologie sieciowe, konfiguracje i bazę wiedzy - Serwer FTP – anonimowy serwer (ftp.techdata.pl) ...
-
Nowe przełączniki D-Link
... światłowodowy port Fast Ethernetowy. Wszystkie przełączniki obsługują najpopularniejsze standardy sieciowe (m.in. Spanning Tree 802.1D, Rapid Spanning Tree 802.1w, ... Gb/s) oraz pojemnej pamięci (32MB RAM dla CPU, 256KB bufora pakietów). Urządzenia gwarantują bezpieczeństwo przesyłu danych dzięki zastosowaniu funkcji zarządzania pasmem, segmentacji ...
-
Nowe drukarki Lexmark T640, T642, T644
... które można dostosowywać do indywidualnych potrzeb, włącznie z interfejsem użytkownika. Sieciowe drukarki laserowe z rodziny T640 ułatwiają pobieranie i drukowanie informacji z Internetu ... urządzeniem i szyfrowanie dokumentów. Opcje pracy w sieci zwiększające bezpieczeństwo obejmują: - wewnętrzną kartę sieci bezprzewodowej Lexmark N8050, obsługującą ...
-
Firmy zwiększą wydatki na IT
... aplikacji i infrastruktur zabezpieczających, a także na budowaniu projektów internetowych i e-commerce. Analityk Forrester Research uważa, że 50 proc. firm zwiększy wydatki na bezpieczeństwo, a 42 proc. na aplikacje sieciowe. Badanie Forrester Research analizuje tegoroczne budżety małych i średnich firm w Ameryce Północnej i Europie.
-
Panda: zagrożenia internetowe w 2007
... , że okażą się równie bezskuteczne jak poprzednie. Użytkownicy laptopów korzystający z publicznych sieci WiFi również będą musieli zwiększyć bezpieczeństwo swoich komputerów i zadbać o lokalne zapory sieciowe. Według Pandy, kierunek rozwoju zagrożeń internetowych w roku 2007 powinien budzić poważny niepokój. Nie trzeba jednak wpadać w panikę ...
-
Phishing - kradzież danych w Internecie
... a próby podawania się za nie powinny być sygnalizowane do osób odpowiedzialnych za bezpieczeństwo. Uwagę użytkownika powinien także zwrócić ton, często ponaglający, w prośbach o dane, ... , sklepy internetowe, portale społecznościowe, dostawcy usług internetowych, gry sieciowe oraz agencje rządowe. Jak wynika z danych, dotyczących phishingu, podanych ...
-
Notebook Fujitsu Siemens LifeBook T4220
... źródła zasilania do 6 godzin. Dodatkowo posiada cztery wbudowane urządzenia sieciowe, w tym połączenie HSDPA i UMTS (oprócz WiFi i Ethernet). LifeBook T4220 posiada wbudowaną w obudowę ekranu kamerę oraz wbudowany czytnik kart standardu SmartCard i PC Card. Bezpieczeństwo danych zapewnia moduł TPM oraz ograniczenie dostępu do notebooka ...
-
Outsourcing kadrowy i płacowy w praktyce
... oferuje rozwiązania online, które dają możliwość wpisywania danych poprzez sieciowe połączenie. Inne umożliwiają dostęp do bazy danych, ale bez możliwości dokonywania w niej zmian. Oczywiście wszystkie te rozwiązania mają właściwe zabezpieczenia i zapewniają poufność oraz bezpieczeństwo danych. Źródło: Prawo pracy Personel od A do Z, Autor ...
-
Wirusy, trojany, phishing IV-VI 2009
... F-Secure Health Check był podatny na usterki w programie Adobe Reader. B jak bezpieczeństwo, O jak ochrona, czyli Barack Obama tworzy biuro ds. cyberbezpieczeństwa Jak ... ze sobą niesie”. Cyberprzestrzeń istotnie jest rzeczywista. Informacje korporacyjne, dane osobowe, zasoby sieciowe i wirtualne towary od lat są celem ataków. Prawo wciąż ledwo nadąża ...
-
Jak zmieni się branża motoryzacyjna?
... platformach charakteryzujących się większym wolumenem produkcji, które wspierać będą sieciowe regionalne centra projektowe na kluczowych rynkach wschodzących. Zarządzanie takimi ... się społeczeństw, przede wszystkim w odniesieniu do krajów rozwijających się; bezpieczeństwo i coraz większe przywiązywanie wagi do innowacyjnych rozwiązań w tym zakresie ...
-
Projektor SANYO PLC-XC56
... . Rozwiązanie to podnosi niezawodność urządzenia i obniża koszty jego utrzymania. Potrójne bezpieczeństwo Ze względu na wysokie ryzyko kradzieży występujące w placówkach ... projektora z nawet najbardziej skomplikowanymi systemami audio-video w pracowniach multimedialnych. Gniazdo sieciowe RJ45 umożliwia podłączenie projektora do sieci LAN i ...
-
Osobowość marki a social media
... rozwoju internetu od jego anonimowych początków, gdy użytkownicy starannie oddzielali swoje sieciowe alter ego od tego prawdziwego. Dziś staje się to po prostu ... mają klienci myśląc o naszej marce. Wszyscy znamy najlepsze przykłady: Volvo - bezpieczeństwo, BMW - szybkość i ekskluzywność, Mercedes - wygoda i luksus. Powiedzmy sobie szczerze - ...
-
MSP: ochrona danych sprawą priorytetową
... do załamania finansowego. Należy wdrożyć odpowiednie rozwiązania, które zapewnią bezpieczeństwo danych firmy, np. danych kart kredytowych oraz klientów i pracowników. ... może mieć istotne skutki biznesowe dla firmy. Bezpieczne e-maile oraz zasoby sieciowe: należy wybrać takie rozwiązanie bezpieczeństwa poczty i sieci, które pozwoli na ograniczenie ...
-
Globalny spam w II kw. 2010
... walczyć ze spamerami, poza aktualnym oprogramowaniem dbającym o bezpieczeństwo komputera, trzeba oprzeć się pokusie zakupu produktów reklamowanych za pośrednictwem spamu." Spam składa się na 97% wszystkich e-maili otrzymywanych przez serwery pocztowe firmy, obciąża zasoby sieciowe i powoduje spadek wydajności pracy. Wykorzystywany w dużej mierze ...
-
World Wide Web a kontrola rodzicielska
... oferuje „bezpieczne produkty dla domu i rodziny”, mające zapewnić dzieciom bezpieczeństwo podczas surfowania po Internecie. Również Kaspersky Lab oferuje takie ... internetowych: czarne i białe listy oraz podejście heurystyczne, które przydziela zasoby sieciowe do określonych kategorii na podstawie ich cech. Metoda heurystyczna jest bardziej ...
-
Cyberprzestępcy a luki w oprogramowaniu
... zainfekowanego komputera do lokalnej sieci. W takim przypadku generowane jest zapytanie sieciowe, które następnie wysyłane jest do wszystkich komputerów w systemie. W ... na komputerach użytkowników mają kluczowe znaczenie i znacząco wpływają na bezpieczeństwo systemu operacyjnego jako całości. Produkty Microsoftu są wykorzystywane na przeważającej ...
-
Bezpieczne płatności kartą w Internecie
... transakcji nie wymagają autoryzacji kodem PIN. Wyjątek stanowią wyłącznie transakcje sieciowe przy użyciu kart wyposażonych w technologię 3D Secure (Verified by ... na wybór towaru i wiarygodnego kontrahenta częstokroć nie idą w parze z dbałością o bezpieczeństwo transakcji. Natomiast właśnie to powinno być przedmiotem szczególnej uwagi, ponieważ w ...
-
Point House na Służewcu
... , który ma wyróżniać się m.in. podwyższonym standardem wykończenia. Wśród elementów zapewniających komfort i bezpieczeństwo przyszłym mieszkańcom znajdzie się m.in. pierwszy system wideofonowy BPT w Polsce, działający w oparciu o technologie sieciowe IP. W każdym z 236 mieszkań, które powstaną w Point House, zostanie zainstalowany odbiornik wideo ...
-
Firewall FortiWeb z nowymi funkcjami
... : nowy system ochrony przed atakami odmowy dostępu, zwiększa bezpieczeństwo dzięki dodatkowej warstwie polityk zapobiegających atakom DoS. Umożliwia to m.in. weryfikację, czy poszczególne pakiety pochodzą z od rzeczywistych użytkowników, czy też generowane są przez automaty/boty sieciowe nowa funkcja blokowania (Period Blocking) ułatwia organizację ...
-
Internet w Polsce ma 20 lat
... pamiętać każdy polski internauta. Właśnie tego dnia po raz pierwszy nawiązano w Polsce połączenie sieciowe z wykorzystanie protokołu internetowego (IP) – Rafał Pietrak z Wydziału Fizyki Uniwersytetu Warszawskiego połączył się z Janem ... to, aby Internet dalej można było wykorzystywać w służbie człowieka, bez obawy o bezpieczeństwo jego użytkowników” ...
-
Serwery Buffalo Tera Station PRO
... wydajność i bezpieczeństwo archiwizowanych danych. Dostępne jest także wsparcie dla mechanizmu hot swap, umożliwiającego wymianę dysków twardych w trakcie pracy urządzenia. Aby jeszcze bardziej podnieść poziom bezpieczeństwa i zagwarantować nieprzerwany dostęp do zbiorów, oba modele posiadają zdublowane Gigabitowe złącza sieciowe RJ-45. W przypadku ...
-
Zagrożenia internetowe III kw. 2011
... firmom jest o wiele łatwiej odbudować reputację niż małym . W przypadku małej organizacji, bezpieczeństwo IT to jeden z czynników, które decydują o tym, czy biznes przetrwa ... przy użyciu metod czarnego SEO. Stworzyliśmy rankingi wskazujące zasoby sieciowe, które w trzecim kwartale 2011 r. najczęściej próbowały przekierowywać użytkowników ...
-
Firewall Fortinet FortiWeb-4000C, 3000C FSX i 400C
... PCI-DSS) dla systemów obsługujących płatności kartami elektronicznymi, a także zabezpieczać aplikacje sieciowe dla przepustowości sięgającej 2 Gbps i 70 tysięcy transakcji na sekundę. ... udoskonalono na trzech płaszczyznach działania: logowanie i raportowanie, bezpieczeństwo oraz konfiguracja i łatwość obsługi. Ulepszenie funkcjonalności w zakresie ...
-
Serwery Thecus N8900 i N8900V
... 6G, a model N8900V współpracuje tylko z napędami w standardzie SATA II. O bezpieczeństwo danych w obu modelach serwerów dba system RAID. Dostępne są macierze RAID 0, 1, 5, ... mniejszych i średnich firmach. Model N8900 oferuje dwa, a N8900V trzy łącza sieciowe Gigabit Ethernet z możliwością pracy w trybie „load balancing” (równoważenie obciążenia) lub ...
-
Kaspersky Lab: szkodliwe programy II 2012
... . Jednak w tym przypadku to banki byłyby odpowiedzialne za bezpieczeństwo kodów PIN w obrębie Secure Element, a nie Google. Szkodliwi użytkownicy często ... razem członkowie grupy Anonymous obrali sobie za cel zasoby sieciowe o charakterze finansowym i politycznym. Haktywiści zaatakowali strony internetowe zlokalizowanych w Stanach Zjednoczonych ...
-
Zagrożenia internetowe I kw. 2012
... odwiedzeniu pewnych popularnych rosyjskich stron internetowych komputery te zaczęły wysyłać zapytania sieciowe do zasobów osób trzecich, po czym w niektórych przypadkach na ... może pomóc zabezpieczyć komputery przed tym zagrożeniem. W świetle powyższych informacji bezpieczeństwo mobilnej platformy iOS pozostaje otwartą kwestią. Firma Apple egzekwuje ...
-
Kontrola dostępu pracownika do Internetu
... ile czasu dziennie na to poświęcać”. Firma GFi Software, która odpowiada za bezpieczeństwo informatyczne ponad 120 tyś. przedsiębiorstw i organizacji, opracowała listę 5 powodów kontroli pracy w ... które zmniejszają ryzyko strat zadanych przez złośliwe oprogramowanie i ataki sieciowe. Inni czasem lekceważą zasady, narażając pracodawcę na straty. W ...
-
Zagrożenia internetowe I-VI 2012
... (wiadomości zawierające niebezpieczne odsyłacze były klasyfikowane jako ataki sieciowe), i nie uwzględniała wiadomości e-mail, które użytkownicy otrzymali z ... Liczba ataków na komputery i urządzenia mobilne użytkowników niechybnie wzrośnie, a bezpieczeństwo tych urządzeń zapewne ulegnie pogorszeniu, ponieważ ludzie będą oszczędzać na modernizacji ...
-
Rynek IT: trendy 2013
... pracy w trybie awaryjnym. Coraz więcej firm modernizuje swoje połączenia sieciowe w oddziałach dodając sieć SAN z serwerami wirtualnymi, co pozwala kopiować istotne dane ... infrastrukturę i zarządza oddziałami dzięki wirtualizacji desktopów, jednocześnie zwiększając bezpieczeństwo, spełniając wymogi regulacyjne i zwiększając produktywność oraz ...
-
Program antywirusowy: jak wybrać najlepszy?
... twardym dysku. Od jego skuteczności może zależeć nie tylko bezpieczeństwo danych przechowywanych w komputerze, ale także wszelkich informacji dotyczących tożsamości, prywatności, ... . Posiadają również zaporę, która chroni przed włamaniami i kontroluje połączenia sieciowe. Przeważnie rozwiązania tego typu wyposażone są także w moduł antyspamowy ...
-
Kaspersky Endpoint Security for Business
... administratorom IT widzieć, kontrolować i chronić swoją sieć. Bezpieczeństwo i kontrola urządzeń mobilnych (MDM) - rozwiązanie Kaspersky Lab pozwala administratorom ... wymiennych nośników danych, urządzeń USB oraz drukarek i ustanawiać polityki sieciowe w zależności od urządzenia, aby zapewnić użytkownikom bezpieczne surfowanie po internecie zarówno ...
-
Odpowiedzialność cywilna przewoźnika jako element przetargowy
... którzy dysponują swoimi centrami przeładunkowymi, magazynami i odpowiednią technologią, większość z nich to sieciowe firmy spedycyjne, których udział polega jedynie na pośredniczeniu ... bezwzględnie chronić za szkody powstałe wskutek rażącego niedbalstwa – poprawi to bezpieczeństwo zarówno przewoźnika, jak też nadawcy towaru. Uchodźcy i imigranci ...
-
Firmy nie są gotowe na model BYOD
... transferowane, wymaga skoordynowanego mechanizmu zabezpieczeń, potrafiącego ochraniać stacje końcowe, bramy sieciowe, urządzenia mobilne czy dane w chmurach obliczeniowych. ... elektronicznej dostępnej w komórce bądź tablecie. Zgodnie z opinią Adriana Lappiere: - Bezpieczeństwo IT ewoluuje z podejścia skupionego na urządzeniach, na podejście skupione ...
-
Zegarek Samsung Galaxy Gear - narzędzie do szpiegowania?
... Gear 2, by pokazać, w jaki sposób gadżety te mogą wpłynąć na prywatność i bezpieczeństwo ludzi. Google Glass i atak przez Wi-Fi Okulary Google Glass umożliwiają korzystanie ... Lab, funkcjonalność ta oznacza również, że okulary są podatne na ataki sieciowe, w szczególności, gdy dojdzie do przechwycenia komunikacji między dwoma systemami. Wykryto ...
-
8 kierunków, w których podążą cyberprzestępcy
... na tych transakcjach. Projekt firmy Apple charakteryzuje się większym naciskiem na bezpieczeństwo (np. zwirtualizowane dane transakcji), jednak czas pokaże, w jaki sposób przestępcy ... cenione cele, gdzie do procesów produkcyjnych i przemysłowych wprowadza się połączenia sieciowe. Po stronie konsumenta ataki na Internet Rzeczy będą ograniczone do ...