-
Patenty IBM dla Open Source
... oprogramowania. Już w sierpniu IBM obiecał, że nie będzie wykorzystywać swoich patentów, by atakować twórców związanych z Linuksem. Teraz "Big Blue" rezygnuje z ochrony 500 patentów. Z pewnością nie bez wpływu na tę decyzję było "otwarcie" patentów przez nieporównanie mniejszą od IBM-a firmę Red Hat ...
-
Nowy wirus - nie bądź idiotą!
... odpowiedzialne za bezpieczeństwo IT, narażając komputer na atak ze strony innych wirusów lub hakerów. W ten sposób PC pozostaje bez żadnej ochrony. Co więcej, wirus tworzy swoje wpisy w Rejestrze Windows, tak aby przy każdym uruchomieniu komputera mógł się uaktywnić. Jednym z widocznych objawów ...
-
Indie potęgą programistyczną
... , do jakich przywykli zachodni kontrahenci. W związku z tym potencjalni klienci często boją się, że Chińczycy nie będą im w stanie zapewnić wystarczającej ochrony własności intelektualnej.
-
Spyware w Polsce i na świecie III kw 2005
... określiło zagrożenie jako poważne. Można również zauważyć rosnące zrozumienie dla wagi problemu. 68% procent ankietowanych potwierdziło stosowanie w dużych korporacjach narzędzi ochrony przed spyware typu desktop, natomiast 44 % respondentów stosuje ochronę antyspyware na bramce internetowej (gateway).
-
Open source i bezpieczeństwo
... reguł jest również czasochłonnym ręcznym procesem. Astaro zdecydował wykorzystać projekt Snorta jako sedno nowego modułu „Intrusion Protection”, jako rozwiązania ochrony bezpieczeństwa Linuksa. Jednak żeby dopasować oprogramowanie do potrzeb typowego administratora, musieliśmy dodać trochę funkcjonalności. Na przykład: Stworzyliśmy interfejs ...
-
Impel liderem outsourcingu?
... spółki utrzymuje pozycje wiodącego podmiotu na rynku usług outsourcingowych w Polsce, w szczególności na rynku usług porządkowo-czystościowych, ochrony osób i mienia oraz cateringu. Według rady nadzorczej Impela, rynek na którym działa spółka jest ... lub akwizycji. Spółka chce być jednym z liderów tego procesu. W 2005 roku zakończony został program ...
-
Współpraca Polkomtel SA i NFZ
... rodzinnego. Narodowy Fundusz Zdrowia wybrał sieć Plus do realizacji tego przedsięwzięcia biorąc pod uwagę doświadczenie operatora w realizacji projektów z zakresu telemedycyny i ochrony zdrowia. Specjaliści Polkomtel SA opracowali i wdrożyli dotychczas m.in. system SMS-owego zamawiania i odwoływania wizyt dla Centrum Zdrowia Matki Polki w Łodzi ...
-
Zabezpieczenia F-Secure dla klientów Netii
... w branży ochrony antywirusowej i zapobiegania włamaniom, podpisała umowę o współpracy z firmą Netia dotyczącą zaprojektowania i wdrożenia specjalnej usługi zabezpieczającej sieci komputerowe przedsiębiorstw korzystających z łącz dostępowych do Internetu. Usługa Netia Secure zawiera pakiet ochronny, czyli program antywirusowy i antyspamowy ...
-
Check Point VPN-1 na Dual-Core Intel Xeon
... dla aplikacji korporacyjnych oraz zasobów sieciowych. Zastosowanie akceleracji SecureXL, przyśpiesza technologie kontroli danych, Stateful Inspection oraz Application Intelligence™, dostarczające ochrony przed atakami na sieć oraz na poziomie aplikacyjnym pozwalając na skuteczną ochronę w sieciach o wysokich przepustowościach. VPN-1 Power jest ...
-
Mobilny firewall od F-Secure
... rozwiązanie zabezpieczające z zaporą sieciową dla urządzeń opartych na S60 3rd Edition i Symbian OS v9. Dodanie zapory sieciowej oznacza zwiększenie poziomu ochrony telefonów inteligentnych i komputerów multimedialnych. Jest to istotne ze względu na dostęp tych urządzeń do sieci bezprzewodowych, również w miejscach publicznych jak ...
-
Kaspersky: ataki internetowe na firmy
... stopniu zapewnić ochronę poprzez zastosowanie kilku prostych środków ograniczających ryzyko kradzieży danych. Organizacje powinny zastosować całościowe podejście do ochrony, wykorzystując oprogramowanie antywirusowe, zapory ogniowe, filtry spamu oraz monitorowanie i audytowanie infrastruktury sieci za pomocą odpowiednich narzędzi. Ostatnio wzrosła ...
-
Niebezpieczne zachowania młodych internautów
... dostarcza informacji na temat zachowań online młodzieży oraz sposobu, w jaki wyszukują informacji w sieci, korzystają z poczty elektronicznej i czatów, jak również programów ochrony prywatności i stron internetowych. Osobiste dane Wszyscy respondenci, w szczególności dzieci w wieku od 10 do 18 lat wydają się być ostrożni w korzystaniu ...
-
Tydzień 6/2007 (05-11.02.2007)
... 17 mld USD, a z kosztami w budowę rafinerii zainwestowano ok. 33 mld USD. Kolejny dowód zmiany polityki Białego domu w sprawie stosunku do ochrony środowiska. Administracja G. W. Busha skierowała do Kongresu projekt ustawy umożliwiający organom kontrolnym zaostrzenie normy zużycia paliwa przez pojazdy mechaniczne. Jej zamiarem ...
-
Internetowy odtwarzacz Adobe Media Player
... analitycznych w oparciu o prawa dostępu online i offline. Dzięki nim można poznać potrzeby odbiorców. Adobe Media Player oferuje wydawcom szeroki zakres możliwości ochrony, na przykład szyfrowanie transmisji strumieniowej, ochronę spójności danych oraz ochronę opartą na tożsamości. Adobe Media Player uzupełnia i rozszerza funkcjonalność innych ...
-
Assistance, NWW, OP na wakacje
... rodzajem ubezpieczenia jest Ochrona prawna, w ramach którego towarzystwo ubezpieczeniowe ponosi koszty związane z obroną interesów prawnych klienta. "Ubezpieczenie Ochrony Prawnej dotyczy m.in. wszelkich kosztów związanych z dochodzeniem roszczeń odszkodowawczych za szkody wyrządzone ubezpieczonym w związku posiadaniem lub użytkowaniem pojazdu ...
-
Płatne studia: uwaga na umowy
... Ochrony Konkurencji i Konsumentów skontrolował 100 szkół wyższych. Niemal wszystkie stosowały niedozwolone ... określające możliwości podwyższania opłaty za studia. Ponadto należy zwrócić uwagę czy kontrakt precyzuje warunki kształcenia – program studiów wraz z podaną liczbą godzin. Student zawiera umowę z uczelnią i zobowiązuje się do wnoszenia opłat ...
-
Strefa euro: słaba sprzedaż w XI 2007
... obawiać kłopotów firm z branż z nim powiązanych. Pesymistyczne zdanie o perspektywach rynku nieruchomości podzielił wczoraj Sekretarz Skarbu USA Henry Paulson. Stwierdził, że program ochrony dla tych, którzy nie są w stanie spłacać kredytów hipotecznych tak, by nie stracili swoich domów, będzie musiał być rozciągnięty nie ...
-
Deficyt finansów publicznych będzie mniejszy?
... aktywizacji zawodowej, wzrostu wydatków rozwojowych i uzasadnionych wydatków socjalnych (przede wszystkim dobre wykorzystanie środków unijnych, wsparcie reform w systemie ochrony zdrowia oraz ograniczenie sfery ubóstwa), przyspieszenia prywatyzacji, z której przychody wpłyną na ograniczenie wzrostu długu publicznego, liberalizacji gospodarki ...
-
ZPORR 2004-2006: rozliczenie dotacji to nie koniec
... wdrożeniem). Natomiast wśród wielu wymagań stawianych beneficjentom w działaniu 2.4 ,,Wsparcie dla przedsięwzięć w zakresie dostosowania przedsiębiorstw do wymogów ochrony środowiska’’, jest wymóg przedstawienia w ustalonym terminie dokumentu stwierdzającego osiągnięcie efektu ekologicznego sporządzonego przez akredytowane laboratorium w rozumieniu ...
-
Kaspersky Internet Security i Anti-Virus 2009
... ochrony danych, poinformowała o wprowadzeniu na rynek nowej wersji produktów - Kaspersky Internet Security 2009 oraz ... dla systemu Windows XP/Vista lub utworzyć taki dysk ręcznie przy użyciu kreatora wbudowanego w program. Produkty Kaspersky Internet Security 2009 i Kaspersky Anti-Virus 2009 są dostępne w sprzedaży w polskiej wersji językowej ...
-
Ochrona dzieci w sieci - wskazówki
... ochrony treści internetowych, przedstawiła wskazówki dotyczące udostępniania dzieciom Internetu. Rodzice i opiekunowie mogą wspólnie z dziećmi ustalać ... dziecko nie miało dostępu do stron zawierających nieodpowiednie dla niego treści. Pobierz bezpłatny program usługowy do oceny reputacji stron WWW (np. TrendProtect) i odwiedź strony, które uznasz za ...
-
Kominki i piece: zmowa cenowa?
... Ochrony Konkurencji i Konsumentów wszczęła postępowanie antymonopolowe, w trakcie którego sprawdzi czy Jotul Polska - ... liczyć przedsiębiorca, który zgłasza się do UOKiK dostarczając dowodów na istnienie kartelu – umożliwia to program łagodzenia kar (leniency). Zgodnie z przepisami postępowanie antymonopolowe powinno być zakończone nie później niż w ...
-
Przeglądarka Firefox: wykradanie haseł
... zarządzający znajdują się w Rosji, co może wskazywać na źródło pochodzenia tego e-zagrożenia. Użytkownikom BitDefender zaleca aktualizowanie rozwiązań bezpieczeństwa danych, w celu ochrony przed tego typu zagrożeniami.
-
Wersja beta Norton 360 3.0 dostępna
... ocenić reputację dostawców przed dokonaniem zakupu dzięki ocenom wiarygodności firm, zgodności z wzorcami postępowania w biznesie, bezpieczeństwa transakcji i poziomu ochrony prywatności klientów. Usługa Norton Safe Web zapewnia także oceny, które umożliwiają użytkownikom odróżnianie bezpiecznych i destrukcyjnych witryn internetowych. Obecnie ...
-
Windows Internet Explorer 8 RC1
... opcja w menu, pozwalająca wybrać aplikację służącą do podglądu kodu źródłowego strony. Nowa przeglądarka została wyposażona także w szereg mechanizmów do kontroli i ochrony danych. Wśród ulepszeń w zakresie bezpieczeństwa i prywatności, jakie pojawiły się w Internet Explorerze 8, można wymienić: Tryb InPrivate. Uruchomienie trybu InPrivate sprawia ...
-
Symantec Endpoint Protection dla MSP
... pakietu Symantec Protection Suite Small Business Edition. Oprogramowanie Symantec Endpoint Protection Small Business Edition realizuje za pomocą jednego agenta funkcje ochrony przed zagrożeniami oraz umożliwia centralne zarządzanie. Produkt ten oferuje zdefiniowane profile umożliwiające pracę w małych firmach, w których liczba informatyków jest ...
-
G Data: zadbaj o porządek w komputerze
... maszynę nowe życie. Kolejnym krokiem optymalizacji systemu jest aktualizacja zabezpieczeń. Musimy pamiętać, że bez odświeżania programu antywirusowego nie zapewniamy pełnej ochrony systemu przed najnowszymi szkodnikami, a dzięki rejestracji uzyskamy dostęp do nowych baz sygnatur i pomocy. Surfuj po sieci z zainstalowanym i włączonym firewallem ...
-
Darmowa wersja ESET Online Scanner
... zagrożeń mechanizmy sztucznej inteligencji. Całość wspiera technologia anti-stealth, będąca elementem rozwiązań ESET Smart Security oraz ESET NOD32 Antivirus, służąca do ochrony przed rootkitami. ESET podkreśla, iż skaner nie stanowi alternatywy programu antywirusowego. Jest natomiast narzędziem, z którego użytkownik może skorzystać w sytuacjach ...
-
Robak Win32.Koobface rozmnaża się ekspresowo
... ochrony danych, poinformował o nagłym wzroście aktywności robaka Koobface w czerwcu 2009 r. W ciągu zaledwie jednego ... do pobrania „nowej wersji Flash Playera”. Oczywiście zamiast odtwarzacza na komputerze jest instalowany szkodliwy program. Po udanym dokonaniu infekcji robak kontynuuje wysyłanie wiadomości do znajomych ofiary. Od czasu wykrycia ...
-
Zmowa cenowa: Kamsoft na oku UOKiK
... Ochrony Konkurencji i Konsumentów wszczęła postępowanie antymonopolowe w trakcie którego sprawdzi, czy spółka ... liczyć przedsiębiorca, który zgłasza się do UOKiK dostarczając dowodów na istnienie kartelu – umożliwia to program łagodzenia kar (leniency). Zgodnie z przepisami postępowanie antymonopolowe powinno być zakończone nie później niż w terminie ...
-
Zmowa przetargowa w Białymstoku?
... Ochrony Konkurencji i Konsumentów wszczęła postępowanie antymonopolowe w trakcie którego sprawdzi, ... . ich ubiegłorocznych przychodów. Instytucją pozwalającą na uniknięcie wysokich sankcji finansowych jest program łagodzenia kar – leniency (ang.: pobłażliwość, wyrozumiałość, łagodność). Daje on możliwość zmniejszenia odpowiedzialności finansowej za ...
-
Rynki finansowe wciąż w euforii
... oczekiwania to nie jedyna oznaka nasilającego się ryzyka. W takiej sytuacji kluczowe dla sukcesu strategii inwestycyjnej jest zarządzanie portfelem - przyjęcie poziomów ochrony zysków, a przy rozpoczynaniu inwestycji ograniczenia przy otwieraniu pojedynczych pozycji. WYKRES DNIA Choć inwestorzy w piątek w przypadku danych o sprzedaży domów na rynku ...
-
Ochrona danych: oprogramowanie Sophos
... dostępu do sieci, szyfrowaniu, a teraz także technologii Data Loss Prevention, zapobiegającej przypadkowej utracie danych. Sophos, firma specjalizująca się w technologiach ochrony informacji, wprowadziła technologię Data Loss Prevention (DLP), aby uprościć sposób, w jaki firmy mogą zapobiegać przypadkowym utratom danych. Poprzez wdrożenie DLP ...
-
Usługi Trend Micro Threat Management Services
... Pakiet ten oprócz funkcji Threat Discovery Services obejmuje monitorowanie przez 24 godziny na dobę, ostrzeganie z odpowiednim wyprzedzeniem oraz doradztwo w zakresie ochrony przed ukrytym oprogramowaniem kradnącym dane. Specjaliści firmy Trend Micro zajmujący się zarządzaniem zagrożeniami monitorują sieć klienta przez całą dobę, Trend ...
-
Jak oszczędzać energię w domu?
... nie tylko pewne rozwiązania energetyczne, ale i codzienne małe czynności, które przyczyniają się do zmniejszenia zużycia energii, a w dłuższej perspektywie także do ochrony środowiska naturalnego. Pamiętajmy więc o kilku podstawowych zasadach: Kupuj urządzenia AGD, które zapewniają minimalne zużycie energii. Nie pozostawiaj w kontaktach urządzeń ...