-
Drukarka zagrożeniem dla sieci firmowej. Jak ją zabezpieczyć?
... któremu powierza się administrowanie i dystrybucję aktualizacji, czy również wydawanie kart dostępu do pomieszczeń firmowych. W przypadku drukarek sprawa wygląda zazwyczaj inaczej. ... się nad kompleksową ochroną stacji klienckich, na przykład G DATA Antivirus Business oferuje centralne zarządzanie, automatyczną ochronę serwerów, stacji roboczych, ...
-
NIK na łączach Crowley
... dostępu do Internetu dla Najwyższej Izby Kontroli. Kontrakt o wartości 3.3 mln PLN został podpisany na trzy lata. Operator dostarczy rozwiązania w technologii Frame Relay do 17 lokalizacji Najwyższej Izby Kontroli w całej Polsce. Jakość rozwiązań stosowanych przez Crowley Data ...
-
Ochrona danych: oprogramowanie Sophos
... Sophos chroni komputery dzięki antywirusowi, klientowi firewall, kontroli dostępu do sieci, szyfrowaniu, a teraz także technologii Data Loss Prevention, zapobiegającej przypadkowej utracie danych. Sophos, firma specjalizująca się w technologiach ochrony informacji, wprowadziła technologię Data Loss Prevention (DLP), aby uprościć sposób, w jaki ...
-
GDPR już wkrótce, a do zrobienia pozostało jeszcze wiele
... . Wejście w życie GDPR z pewnością wpłynie na wzrost zainteresowania rozwiązaniami klasy data management. Technologie do zarządzania danymi umożliwiają identyfikowanie danych osobowych, analizowanie ich przepływu, regulowanie i rejestrowanie dostępu do informacji, szyfrowanie informacji poufnych, definiowanie zasad zarządzania danymi w organizacji ...
-
Media społecznościowe zagrożeniem dla dzieci
... 10 procent Polaków uważa, że nie powinno się ograniczać nieletnim dostępu do serwisów społecznościowych. Niestety praktyka pokazuje, że rodzice chętnie udostępniają tablety ... w Internecie. - wyjaśnia Robert Dziemianko. Na przykład kontrola rodzicielska w oprogramowaniu G DATA pozwala blokować dostęp do określonych treści, czy ustalać czas przebywania ...
-
5 głównych trendów IT, które wpłyną na biznes
... i to zarówno w kontekście przechowywania danych, jak i usług typu XaaS. 2. Big Data Big Data to popularny temat, jednak popularność ta nie przekłada ... , ich treść, rozmiar, wersję, miejsce ich przechowywania, a także informacje dotyczące dostępu i możliwości usunięcia informacji. Dostępne są też informacje dotyczące przydatności konkretnych danych ...
-
Mobilny dostęp do Internetu: ceny 2007
... alternatywą w stosunku do Internetu stacjonarnego. W obecnej chwili technologiami dostępu w sieci ruchomej za pomocą, których można łączyć się z Internetem są: GPRS (General Packet Radio Service) - umożliwiający przesył danych z przepływnością do 53 kbit/s; EDGE (Enhanced Data rates for GSM Evolution) - umożliwiający przesył danych z przepływnością ...
-
Sektor MSP w Polsce a łącza internetowe
... dostępu do Internetu. Według badań D-Link Technology Trend, przeprowadzonych na zlecenie firmy D-Link przez International Data ...
-
Bezpieczeństwo IT. Podsumowanie i prognozy na 2018 rok
... szkodnika lub odblokowanie dostępu do pojedynczego pliku, czy folderu. Ransomware samodzielnie obliczał wartość okupu, który uiścić miał właściciel sprzętu, w zamian za odszyfrowanie zainfekowanych danych. Rurktar Opracowanie nowego oprogramowania zawsze wymaga czasu, i tak samo rzecz wygląda w przypadku ransomware. Pracownicy G DATA Security Labs ...
-
Aktualizacje systemu i antywirusy podstawą ochrony w sieci
... oraz w wybranych przypadkach blokady dostępu do aktualizacji. Program antywirusowy - Proces aktualizacji stanowi również podstawę do efektywnego działania programów antywirusowych. Obecnie absolutną koniecznością jest stosowanie tego typu oprogramowania ochronnego. Komercyjne pakiety takie jak G Data Software, Kaspersky lub darmowe wersje ...
-
Bezpieczeństwo w sieci: co słychać w cyberprzestępczym świecie?
... Robert Dziemianko z G DATA. Rozwój technologii mobilnych oznacza zwiększone zainteresowanie nimi także ze strony hakerów. Przykładowo wirus Simplocker szyfruje pliki zgromadzone w smartfonie. Za ich odblokowanie żąda okupu w wysokości 300 dolarów. Eksperci wykryli innego androidowego wirusa, którego zadaniem jest blokowanie dostępu do smartfonów ...
-
eurobank wprowadza płatności mobilne HCE
... Co ważne, sama płatność nie wymaga logowania się do aplikacji mobilnej czy dostępu do Internetu – aby płacić telefonem, musi on posiadać funkcję komunikacji NFC oraz ... . roku życia. Partnerem strategicznym wdrożenia technologii HCE w eurobanku jest First Data Polska. – Technologia HCE jest niezwykle przyjazna użytkownikom. Cieszymy się, że Eurobank ...
-
Siećpospolita 2004-2006
... Izba stwierdza, że dokument nie zawiera realnej do zrealizowania propozycji przyspieszenia tempa rozwoju szerokopasmowego dostępu do Internetu. Za pośrednictwem Izby swoje opinie przedstawili ministerstwu również niektórzy członkowie PIIT (Crowley Data Poland, NASK, TPSA). W uwagach tych czytamy m.in.: - "Siećpospolita" zanadto koncentruje się na ...
-
Najważniejsze trendy IT w 2013 roku
... realizowanych sprzętowo, a popyt na pojemność rośnie lawinowo w związku ze zjawiskiem Big Data oraz potrzebą przechowywania danych przez nieokreślony czas. Jednocześnie technologie zapisu rozwijają ... oraz na kosztach wdrażania urządzeń mobilnych. Dzięki temu firmy zaoferują bezpieczną platformę dostępu do treści, która może być kontrolowana i ...
-
Polski rynek e-commerce celem ataków
... na właścicielu witryny, ale także jego klientach” komentuje Tomasz Zamarlik z G Data Software. Zamieszczony powyżej raport wskazuje na gwałtowny wzrost złośliwego oprogramowania ... , które poprzez ataki słownikowe próbują odgadnąć między innymi hasło dostępu administratora. Do przejmowania serwerów internetowych wykorzystuje się także luki w ...
-
Zatrzymanie podejrzanego bez przedstawienia zarzutów? Nie zobaczysz akt sprawy
... ściganie danej osoby czyni tę osobę podmiotem prawa do obrony. Uniemożliwianie dostępu do akt sprawy zatrzymanemu narusza również art. 41 ust. 2 Konstytucji RP ... otrzymać odpis protokołu z zatrzymania, w którym ujawnione będzie imię i nazwisko funkcjonariusza, data, godzina i miejsce, a także przyczyna zatrzymania z określeniem przestępstwa o jakie ...
-
Eden Technology z Crowleyem
... swoim klientom za pośrednictwem Crowley Data Poland - jednego z największych dostawców technologii bezprzewodowego dostępu do Internetu i transmisji danych w Polsce. Nawiązanie współpracy z Crowley Data Poland ma na celu rozszerzenie oferty outsourcingowej firmy Eden Technology o zapewnienie dostępu do sieci transmisyjnych o dużej przepustowości ...
Tematy: eden technology, crowley data poland -
ZPORR: pomoc dla mikroprzedsiębiorstw
... spółek cywilnych decyduje data wpisu do ewidencji działalności gospodarczej wszystkich wspólników spółki cywilnej – żaden z nich nie może przekroczyć 36 miesięcy. Data zawarcia ... do przedstawienia wszelkiego rodzaju dokumentacji, jak również zapewnienia kontrolerom dostępu do miejsca prac związanych z projektem. Nieudostępnienie wszystkich wymaganych ...
-
Grupa MNI przejęła spółkę dataCom
... pozwoli Grupie MNI S.A. na rozwój oferty dla odbiorcy biznesowego w zakresie telefonii, dostępu do Internetu oraz usług hostingowych na terenie Warszawy. Spółka ... dataCom oraz trwających rozmów Zarządu w sprawie kolejnych przejęć w branży mediów i telekomunikacji, data publikacji uaktualnionych prognoz finansowych Spółki została przesunięta na koniec ...
-
Bezpieczne zakupy online w święta 2008
... firmy na działanie złośliwego oprogramowania, botów, ataki phishingowe a także uzyskanie dostępu do konta i wykorzystanie go do wysyłania spamu. "Kiedy udostępniasz na ... dla własnych korzyści," powiedział Jan Valcke - President i COO of VASCO Data Security. "W sezonie świątecznym - gdy oczekujemy wzrostu w sektorze sprzedaży online, nadchodzi pora ...
-
Pamięć Kingston DataTraveler Locker
... Locker+ szyfruje sprzętowo 100 procent przechowywanych danych i zabezpiecza sprzętowo przenoszone dane 256-bitowym kluczem AES, bez konieczności instalowania dodatkowego oprogramowania lub dostępu z poziomu administratora systemu. Pamięci DataTraveler Locker+ dostępne są w wersjach o pojemności 4 GB, 8 GB, 16 GB oraz 32 GB oraz objęte są ...
-
Sophos SafeGuard Enterprise
... chroni komputery dzięki antywirusowi, klientowi firewall, kontroli dostępu do sieci, szyfrowaniu oraz technologii zapobiegającej przypadkowym wyciekom danych. Sophos ... długoterminowym planom ochrony danych. W 2009 r. Gartner Magic Quadrant for Mobile Data Protection, firma przeprowadzająca analizy rynku, zauważyła, że "Każde przedsiębiorstwo musi ...
-
Płatności mobilne: oczekiwania Polaków
... za ich pomocą płatności. Wkrótce płacących telefonem może przybyć, jak wynika z badań First Data Corporation, już 38% ankietowanych z Polski używa aplikacji mobilnej swojego banku. ... ma dla niego prostota obsługi. Trzy czwarte badanych Polaków (75%) oczekuje dostępu do swoich kont w czasie rzeczywistym a jedna trzecia (34%) chce posiadać aplikację ...
-
Marketing personalizacją stoi
... badania Teradata 2015 Global Data-Driven Marketing Survey, priorytetem jest personalizacja działań marketingowych. GŁÓWNE WNIOSKI Z BADANIA Marketerzy coraz częściej oczekują dostępu do spersonalizowanych danych Aż 90 proc. specjalistów ds. marketingu uważa, że w obecnych czasach kluczowa jest personalizacja działań marketingowych. Marketerzy ...
-
Czy kamery domowe można zhakować? Jak tego uniknąć?
... i nieaktualizowanie sprzętu - mówi Robert Dziemianko. Marketing Manager, G DATA. W praktyce kamery IP przez cały swój cykl życia stwarzają okazję do manipulacji lub kradzieży danych. Już podczas instalacji, kiedy urządzenie wysyła dane uwierzytelniające w celu uzyskania dostępu do sieci, hakerzy mogą wykraść informacje. Ponadto kamera ...
Tematy: kamery domowe, kamery, kamera, kamery IP, kamery internetowe, kamery sieciowe, ataki hakerów, cyberataki, IoT -
Na czym polega atak APT? Jak się obronić?
... w zabezpieczeniach systemów IT. - tłumaczy Robert Dziemianko, Marketing Manager w G DATA. Najczęstsze cele ataków APT to: cyberszpiegostwo (w tym kradzież wartości intelektualnych ... . Sam atak zazwyczaj składa się z trzech etapów: infiltracji sieci, rozszerzenia dostępu oraz osiągnięcia celu. W pierwszej fazie napastnicy uzyskują dostęp do sieci ...
-
Crowley pomaga dzieciom
... Wakacje z Internetem”, jest adresowana do wychowanków warszawskich ośrodków opiekuńczych. Crowley Data Poland zapewni łącza internetowe do „kawiarenek” powstających w wybranych jednostkach ... ”. „Celem tego programu, w którym firma Crowley Data Poland jest jednym ze sponsorów, jest umożliwienie dzieciom dostępu do całego świata poprzez Internet - pod ...
-
Karty debetowe - szanse i możliwości
... potwierdzeniem faktu, że to karty debetowe są głównym i najczęściej używanym instrumentem dostępu do rachunku płatniczego, raport „Szanse i możliwości kart debetowych na ... banków jak i ich klientów”, dodaje. Główne wnioski z analizy przeprowadzonej przez First Data dotykają m.in. kwestii związanych z: trendami wzrostu, ekonomiką kart debetowych i ...
-
Bezpieczna bankowość internetowa? Poznaj 5 zasad
... zatem skutecznie chronić swoje pieniądze przed hakerami? Specjaliści z firmy G DATA opracowali pięć zasad bezpiecznego korzystania z bankowości online. 1) Zainstaluj dobry program ... kreatywnością, o tyle klienci e-banków potrafią być do znudzenia przewidywalni. Ich hasła dostępu do konta w banku online często zawierają datę urodzenia, drugie imię ...
-
Wybór antywirusa. Na co zwracać uwagę?
... zapłaty w zamian za ich odzyskanie. Bankguard to rozwiązanie, które proponuje nam G DATA. Jest to ochrona bankowości elektronicznej przed najpowszechniejszym – i nie tylko ... będziemy korzystać. Zdecydowanie niepotrzebna będzie nam funkcja blokowania treści i ograniczenia dostępu do stron internetowych, jeśli nie mamy dzieci. Podsumowując, unikaj ...
-
5 sposobów na zwiększenie swojego bezpieczeństwa online
... sygnatury wykrywające wirusy, to tylko jedna z warstw ochrony. Nowoczesne antywirusy, takie jak G DATA Internet Security, oferują usługi chmurowe, zarządzanie ochroną urządzeń mobilnych w sieci, kontrolę dostępu, ochronę poczty elektronicznej, a także moduły antiransomware czy antiphishing. 5. Chroń swoją prywatność w mediach społecznościowych ...
-
Centra danych celem cyberataków. Jak je chronić?
... obszarach: Fizyczne granice centrum danych, obejmujące wszystkie jego budynki. Hala danych (ang. data hall), ze szczególnym uwzględnieniem kontroli dostępu we współdzielonych centrach danych. Sale spotkań powinny być zabezpieczone kontrolą dostępu, wykrywaniem włamań, np. z pomocą CCTV, przeszukiwalną bazą wejść i wyjść, ochroną szaf, anonimizacją ...
-
George Crowley w Krakowie
... w regionie krakowskim, a w szczególności w SSE Krakowskim Parku Technologicznym oraz Kraków Business Park. Dotychczas zainwestował w firmę Crowley Data Poland świadczącą usługi transmisji danych, głosu oraz dostępu do Internetu, dla klientów m.in. w regionie krakowskim. "Moja obecność tutaj związana jest z poszukiwaniem partnerów do długoterminowej ...
Tematy: george d. crowley jr, crowley data poland -
Crowley wśród najlepszych
Crowley Data Poland, operator telekomunikacyjny, dostawca technologii dostępu do internetu i transmisji danych w Polsce, został nominowany do nagrody Złota Antena Świata Telekomunikacji w kategorii najlepsza firma roku. Uzasadnieniem dla nominacji w ...
-
Crowley w urzędzie
Crowley Data Poland, operator telekomunikacyjny, dostawca rozwiązań transmisji danych i głosu, wygrał przetarg ogłoszony przez Urząd Zamówień Publicznych na zestawienie łącza telekomunikacyjnego oraz usługę szerokopasmowego dostępu do Internetu. Kontrakt został zawarty na okres 3 lat i wart jest prawie 58 000 PLN. "Nasza oferta skierowana ...
Tematy: crowley, crowley data poland