-
Europa: wydarzenia tygodnia 48/2012
... zatrudnia około 65 tys. pracowników. Wejdzie w życiejeśli zatwierdzą ją odpowiednie ochrony konkurencji i prawdopodobnie zostanie zamknięta w 2013 roku. Według OECD Hiszpania ... z których większość trafia do kieszeni najbogatszych brytyjskich właścicieli ziemskich. Program WPR stworzony oryginalnie z myślą o wspieraniu małych gospodarstw rolnych oraz ...
-
Rynek medyczny: dotacje i inwestycje 2012
... miało to miejsce w pierwszej jego części. Zgodnie z informacjami podanymi na stronie internetowej EOG, ilość funduszy przeznaczonych na „Poprawę i lepsze dostosowanie ochrony zdrowia do trendów demograficzno – epidemiologicznych” to 10. 000. 000 euro. Na „ograniczenie społecznych nierówności w zdrowiu” przeznaczone zostało natomiast 18. 000 ...
-
Trend Micro Mobile Security 3.0
... rozwiązania stworzonego z myślą o bezpieczeństwie smartfonów i tabletów pracujących na systemie Android. Nowa wersja Trend Micro Mobile Security rozszerza zakres ochrony na informacje udostępniane na Facebooku i zapewnia jeszcze szybsze skanowanie złośliwego oprogramowania. Rozwiązanie oferuje ponadto możliwość tworzenia kopii zapasowych danych ...
-
Technologia antywirusowa G Data CloseGap
... nadmiernego wykorzystania zasobów komputera. Aktywna Ochrona Hybrydowa wykrywa i wypełnia lukę w pierścieniu obronnym automatycznie. CloseGap pracuje szybko i skutecznie dla pełnej ochrony, bez spowalniania komputera. Nowa technologia oparta jest o strukturę modułową. Co to oznacza dla zwykłego użytkownika? Kiedy specjaliści G Data SecurityLabs ...
-
Wall Street: poniedziałkowe straty odrobione z nawiązką
... dobre dane makroekonomiczne oraz silne zachowanie sektora ochrony zdrowia. W efekcie S&P500 jest już o włos od historycznego szczytu z października 2007 ... że FED może jeszcze w tym roku ograniczyć program skupu obligacji, jeśli poprawa w gospodarce będzie kontynuowana w obecnym tempie. Sektor ochrony zdrowia zachowywał się dziś bardzo silnie ...
-
ESET Secure Authentication
... sprzedaży narzędzie ESET Secure Authentication. Program pozwala na dwuetapowe uwierzytelnianie połączenia z siecią firmową za pomocą jednorazowych haseł ... dostarczając małym i średnim firmom narzędzie, które jest proste w obsłudze i gwarantuje dodatkowy poziom ochrony – mówi Ignacio Sbampato, Chief Sales and Marketing Officer w firmie ESET. ESET ...
-
Rynek nieruchomości mieszkaniowych IV kw. 2012
... mieszkaniowy. Czynnikiem, który silnie wpływał na popyt mieszkaniowy, był program rządowy RNS. Zakończenie programu dopłat w końcu 2012 r. spowodowało, że w IV kwartale ... , należy zmniejszyć to ryzyko przynajmniej przez przejęcie przez państwo ochrony socjalnej lokatorów (np. przez zapewnienie lokali socjalnych lub dodatków mieszkaniowych). W IV ...
-
Legalne oprogramowanie to korzyści ekonomiczne
... , które chronią oprogramowanie i inne chronione prawem autorskim zasoby instalowane w komputerach, urządzeniach mobilnych oraz w chmurze; zwiększyć skuteczność egzekwowania ochrony prawa własności intelektualnej za pomocą odpowiednich środków; zwiększyć społeczną świadomość w zakresie ryzyka związanego z piractwem komputerowym; służyć za przykład ...
-
Kopia zapasowa chroni nasze dane
... metod ochrony ważnych danych: niezależnie od tego, co stanie się z Twoimi cennymi plikami, zawsze masz ich ... Moje dokumenty, określonych typów plików (zdjęcia, filmy, muzyka itp.), jak również pojedynczych plików i folderów. Program umożliwia również tworzenie wielokrotnych kopii zapasowych tego samego pliku, co jest szczególnie przydatne w przypadku ...
-
ESET Security dla Microsoft SharePoint Server
... użytkownik może bezwiednie wpuścić do firmowej sieci. Bez dodatkowej warstwy ochrony użytkownicy mogą nieświadomie załadować na serwer SharePoint zarażone pliki infekując ... czemu odpowiednia konfiguracja pozwala zminimalizować obowiązki administratora. Program samoczynnie wykrywa role serwera i wyklucza krytyczne pliki rozpoznając oprogramowanie ...
-
Ustawa o ochronie konkurencji i konsumentów do zmiany
... przewidywanego terminu wydania decyzji, a tym samym możliwość dostosowania do niego swoich planów biznesowych. Projekt założeń wprowadza również istotną zmianę dotyczącą ochrony konsumentów. Prezes UOKiK będzie miał możliwość publicznego ostrzegania o praktykach naruszających zbiorowe interesy konsumentów, które mogą narazić ich na poważne straty ...
-
Spyware na urządzenia firmy Apple
... , które poddano procesowi jailbreak przekracza obecnie 20 milionów, zagrożenie atakami typu spyware dla urządzeń firmy Apple jest bardzo poważne. W celu ochrony przed potencjalnym niebezpieczeństwem ujawnienia poufnych informacji, warto pamiętać o kilku prostych, ale ważnych zasadach: Nigdy nie zostawiaj urządzenia mobilnego w miejscach publicznych ...
-
Kanalizacja sanitarna z 8% stawką podatku VAT
... to zadaszone obiekty budowlane wraz z wbudowanymi instalacjami i urządzeniami technicznymi, wykorzystywane dla potrzeb stałych. Przystosowane są do przebywania ludzi, zwierząt lub ochrony przedmiotów, • budynki mieszkalne są to obiekty budowlane, których co najmniej połowa całkowitej powierzchni użytkowej jest wykorzystywana do celów mieszkalnych ...
-
Programy antywirusowe TrustPort 2014
... komputerów i smartfonów. Oprogramowanie TrustPort w wersji 2014 oferuje spójne i niezawodne rozwiązanie dla użytkowników domowych i firm. Nowa generacja oprogramowania przenosi jakość ochrony na zupełnie nowy poziom. Czeski producent udowodnił już w poprzedniej wersji oprogramowania – wersji 2013,że jego oprogramowanie zasługuje na miejsce wśród ...
-
Skanery Fujitsu fi-7180/fi-7280 i fi-7160/fi-7260
... pracy z wieloma arkuszami. iSOP – kontrola odgłosów podczas skanowania Poza czujnikami ultradźwięków w nowych modelach fi Series wprowadzono zaawansowaną funkcję inteligentnej ochrony skanowanych dokumentów - mechanizm iSOP. Jego głównym elementem jest czujnik, który rejestruje i sprawdza odgłosy, jakie generuje ruch papieru w urządzeniu. Jeśli ...
-
Bankowość online: trojan Neverquest
... znajdowały się na celowniku. Ze wszystkich stron atakowanych przez ten szkodliwy program najważniejszym celem dla cyberprzestępców wydają się być fundusze inwestycyjne. Serwisy te ... antywirusowe. Użytkownicy potrzebują rozwiązania zaprojektowanego z myślą o zapewnianiu ochrony transakcji finansowych online, które potrafi kontrolować procesy ...
-
Reklamacja towaru - nieprzyjemna konieczność
... na umacnianiu firm poprzez publikowanie autentycznych opinii ich klientów. Program, który świetnie sprawdził się w Wielkiej Brytanii i z powodzeniem działa dziś na ... że Polacy jednak też nie zawsze odpuszczają, świadczą dane Urzędu Ochrony Konkurencji i Konsumentów. W 2012 roku do miejskich i powiatowych rzeczników konsumentów najczęściej ...
-
Usługi budowlane z 8% stawką VAT tylko w budynku mieszkalnym
... , będące wynikiem prac budowlanych - wraz z wbudowanymi instalacjami i urządzeniami technicznymi, wykorzystywane dla potrzeb stałych, przystosowane są do przebywania ludzi, zwierząt lub ochrony przedmiotów. Na tej podstawie sąd wysnuł wniosek, że pojęcie „budynku” swym zakresem nie obejmuje innych elementów czy obiektów z nim funkcjonalnie ...
-
Ataki hakerskie na graczy w 2013 roku
... na zagrożenia związane ze szkodliwym oprogramowaniem atakującym gry oraz coraz większy stopień wyrafinowania szkodliwego oprogramowania, będziesz potrzebował odpowiedniej ochrony przed nim. Jeżeli chcesz powstrzymać najsprytniejsze szkodliwe oprogramowanie przed wniknięciem do twojego systemu, będziesz potrzebował oprogramowania antywirusowego ...
-
Kroll Ontrack: odzyskiwanie danych w 2013
... Z analiz inżynierów wynika, że te elementy znacznie wpływały na możliwości ochrony oraz odzyskiwania kluczowych danych. Dyski SSD i pamięci flash: wielu różnych producentów, ... danych w służbie bezpieczeństwa Szyfrowanie danych to także coraz powszechniejsza metoda ich ochrony, dająca gwarancję zabezpieczenia przed nieautoryzowanym dostępem. Czyni ono ...
-
BOŚ pomoże zbudować energooszczędny dom
... – namawia Bank Ochrony Środowiska. Nie będziesz płacił horrendalnych rachunków i zatruwał środowiska, a twoja zdolność kredytowa wypadnie dużo ... na materiały budowlane. Budowę należy, więc powierzyć firmie i zmieścić się w wyznaczonych przez program kosztach metra kwadratowego, ale to akurat w przypadku budowy domu jest łatwe. - Zestaw złożony z ...
-
Nowe prawo antymonopolowe przyjęte przez Sejm
... antymonopolowe zakłada także zmiany w programie łagodzenia kar leniency. Program ten umożliwia uczestnikowi niedozwolonego porozumienia uniknięcie lub obniżenie sankcji finansowej ... i uniknie w niej kary finansowej. Ustawa wprowadza również istotną zmianę dotyczącą ochrony konsumentów. Prezes UOKiK będzie miał możliwość publicznego ostrzegania o ...
-
Rolety zewnętrzne z 8% stawką podatku VAT?
... Klasyfikacji Obiektów Budowlanych w dziale 12, a także obiekty sklasyfikowane w Polskiej Klasyfikacji Obiektów Budowlanych w klasie ex 1264 – wyłącznie budynki instytucji ochrony zdrowia świadczących usługi zakwaterowania z opieką lekarską i pielęgniarską, zwłaszcza dla ludzi starszych i niepełnosprawnych, z zastrzeżeniem ust. 12b. Według art ...
-
Fałszywe programy antywirusowe atakują
... , starszy analityk szkodliwego oprogramowania, Kaspersky Lab. „Możliwe, że zacznie pojawiać się coraz więcej takich fałszywych aplikacji. Jedno jest pewne - mechanizmy ochrony stosowane przez oficjalne sklepy nie są w stanie zabezpieczyć użytkowników przed tego rodzaju oszustwami”. Jak ustrzec się przed „klonami”? W gąszczu aplikacji ...
-
Zwrot towaru - oprogramowania zakupionego w Internecie
... . przymierzenia i wypróbowania nabytego przedmiotu. W rezultacie zgodnie z orzecznictwem Urzędu Ochrony Konkurencji i Konsumentów sprzedawca nie może np. żądać, aby ... . Nieuczciwy konsument może „kliknąć” odpowiedni link, pobrać i zainstalować program, a następnie zainicjować procedurę zwrotu, nie odinstalowując jednocześnie zakupionego produktu, aby ...
-
Użytkownicy Facebooka pod ochroną F-Secure
... ochrony swoich użytkowników, Facebook postanowił podjąć współpracę z fińską firmą F-Secure. Osoby ... zostały tymczasowo zamrożone z powodu podejrzanych aktywności, mogących wynikać z potencjalnego zainfekowania malwarem. Jak działa program? Dostarczony przez F-Secure skaner złośliwego oprogramowania i narzędzie do jego usuwania są w pełni zintegrowane ...
-
Karty płatnicze: jak z nich korzystać?
... awaria sprzętu domowego, bądź uszkodzenie telefonu. Ciekawymi przykładami tego typu produktów, jest program oferujący możliwość przedłużenia gwarancji producenta na wszystkie sprzęty zakupione przy pomocy karty płatniczej, bądź program ochrony rowerzysty. Cechą wspólną dla wszystkich produktów typu assistance, jest bardzo przystępna cena wynosząca ...
-
Świat: wydarzenia tygodnia 25/2014
... Zjednoczonych i Chin. Te trzy kraje chcą zacieśniać współpracę na rzecz ochrony własnych konsumentów. Rozmowy dotyczyły m.in. usprawnienia wymiany informacji o produktach ... polityki gospodarczej realizowanej przez Fed są dziś: niskie stopy procentowe i program skupu aktywów nazywany luzowaniem ilościowym (quantitative easing - QE). Taka polityka ...
-
Aktywność w czasie wolnym: prawa konsumenta
... organizującym czas wolny, warto pamiętać o prawach, jakie nam przysługują - przypomina Urząd Ochrony Konkurencji i Konsumentów. Usługi czasu wolnego to m.in. fitness kluby, szkoły tańca, ... na biletach zapowiadał, ze może w dowolny sposób zmienić jej przebieg i program. Ograniczał przy tym prawo konsumenta do otrzymania rekompensaty jedynie do kwoty ...
-
Phishing: cyberprzestępcy atakują portale społecznościowe
... głównym celem phisherów nadal jest Facebook: w pierwszym kwartale 2014 r. fałszywe strony Facebooka stanowiły 10,85% wszystkich przypadków uruchomienia heurystycznego komponentu ochrony przed phishingiem. Każdego dnia produkty firmy Kaspersky Lab rejestrują ponad 20 000 prób kliknięcia przez użytkowników odsyłaczy prowadzących do fałszywych ...
-
Jakie zagrożenia internetowe nękały Polskę w II kw. 2014 r.?
... Ataki tego typu wymagają udziału użytkownika – musi on sam pobrać szkodliwy program. Aby nakłonić do tego ofiarę, atakujący przygotowują specjalne strony WWW i ... podanie informacji osobowych, np. związanych z kontem bankowym lub innych poufnych danych. Do ochrony przed takimi atakami wymagana jest przede wszystkim czujność użytkownika oraz skuteczna ...
-
Znak Energy Star uregulowany ustawą
... oraz zasady sporządzania protokołu pokontrolnego. Energy Star jest dobrowolnym programem ustanowionym przez Agencję Ochrony Środowiska USA, mającym na celu poprawę efektywności energetycznej urządzeń biurowych. Urządzenia oznaczone logo Energy Star są energooszczędne. Program jest realizowany na podstawie umowy między rządem USA a Unią Europejską.
-
Szyfrowanie danych - cyberprzestępcy to lubią
... wersji rozwiązań bezpieczeństwa w celu zapewnienia ochrony. Moduł „Kontrola systemu” zawarty we wszystkich naszych aktualnych produktach nie tylko skanuje uruchomione w systemie procesy i identyfikuje wszelką szkodliwą aktywność, ale również wykonuje kopie zapasowe plików użytkownika, gdy podejrzany program próbuje uzyskać do nich dostęp. Jeśli ...
-
14.07.2015 - koniec wsparcia dla Windows Server 2003
... nowszych rozwiązań daje szansę na zwiększenie efektywności, uzyskanie lepszych wyników, ograniczenie kosztów eksploatacji i udoskonalenie sprawności, a przy tym zapewnienie właściwej ochrony dla firmy – mówi Arkadiusz Krawczyk, Country Manager w Intel Security. Bezpieczeństwo jako priorytet firmy Przed wyborem właściwej ścieżki lub ścieżek migracji ...
-
Dr.Web Security Space dla Androida
... "Internetu przedmiotów" (Internet of Things - IoT) nie tylko PC-ty i smartfony podlegają ryzyku zainfekowania i wymagają ochrony antywirusowej. Nowa aplikacja zastępuje Antywirusa Dr.Web dla Androida w wersji oferującej kompleksową ... produktu Dr.Web dla Androida, zapewniającego kompleksową ochronę antywirusową, mogą bezpłatnie uaktualnić swój program ...