-
Router DrayTek VigorPro 5500 z zaporą UTM
... – producenta oprogramowania antywirusowego. Ważną funkcjonalnością ... tworzenie profili CSM (np. wybrane aplikacje P2P), obiektów i grup IP (wybrani użytkownicy) IP QoS (rezerwacja pasma dla wybranych adresów IP, ustalanie priorytetów dla ruchu IP) obsługa dynamicznego DNS (DDNS) i DNS Proxy możliwość zdalnej konfiguracji i aktualizacji oprogramowania ...
-
Panda GateDefender Performa 3.0
... zabezpieczenia. W Panda GateDefender Performa dostępna jest także opcja bezpośredniego połączenia z Panda Security, co umożliwia wykrywanie złośliwego oprogramowania, tworzenie szczepionek oraz automatyczne przywracanie, leczenie lub przekierowywanie elementów do odbiorcy bez udziału administratora. Urządzenie dostarcza także administratorom ...
-
Społeczeństwo informacyjne 2004-2006
... nakładów na ten cel. 2. Wartość zespołów komputerowych i oprogramowania będących w posiadaniu podmiotów gospodarczych i jednostek finansów publicznych systematycznie rośnie ... zainteresowania firm na przestrzeni lat 2004-2006. 7. Coraz więcej przedsiębiorstw inwestuje w tworzenie własnej strony internetowej. W 2006 r. posiadała ją ponad połowa firm w ...
-
Bezpieczna bankowość elektroniczna - porady
... zasad bezpieczeństwa. PKO BP radzi: należy korzystać z legalnego oprogramowania i regularnie je aktualizować, trzeba dbać o bezpieczeństwo własnego komputera ... ), który pozwalał zamaskować także rzeczywisty adres fałszywej strony. Innym sposobem było tworzenie fałszywych stron pod adresami bardzo przypominającymi oryginalny, a więc łatwymi ...
-
Dział konstrukcyjny w firmie
... sieci i systemów informatycznych należy: instalowanie i konfiguracja sprzętu i oprogramowania, współpraca z pozostałymi administratorami systemów, usuwanie bieżących problemów w sieci, ... dla tych wyrobów. Zarówno zaopatrywanie się w odpowiednie normy, jak i ich tworzenie może obecnie odbywać się drogą elektroniczną. Normy potrzebne do projektowania ...
-
Novell SUSE Linux Enterprise 11
... (Just enough Operating System) wraz z zestawem narzędzi umożliwiających tworzenie wirtualnych urządzeń zawierających wyłącznie elementy SUSE Linux Enterprise niezbędne ... AG, jak i należący do światowego ekosystemu partnerów Novella integratorzy, dostawcy rozwiązań, sprzętu i oprogramowania. SUSE Linux Enterprise Server 11, SUSE Linux Enterprise ...
-
Systemy automatyki przemysłowej do zmiany
... polega najczęściej na wykonaniu upgrade’ów zarówno oprogramowania systemów operacyjnych, jak i oprogramowania związanego z systemem DCS. Inną możliwością ... charakteryzują się lepszą mocą obliczeniową oraz nieporównywalnie większą pamięcią, co umożliwia tworzenie znacznie większych aplikacji - wyjaśnia Dariusz Paszkowski. - Modernizacja może również ...
-
Platforma Symantec NetBackup 6.5.4
... nowe funkcje umożliwiają odzyskiwanie danych z dysków w replikowanych lokalizacjach oraz tworzenie kopii zapasowych w urządzeniach do deduplikacji danych przy użyciu ... wprowadzenie na rynek pod koniec 2009 roku rozwiązania NetBackup PureDisk 6.6. Następna wersja oprogramowania NetBackup PureDisk posiada zwiększone miejsce na backup danych do 16 TB ...
-
Spotkanie bezpośrednie czy spotkania w sieci?
... oprogramowania do współpracy lub intranetu, elektroniki i systemów poczty głosowej, elektronicznych systemów spotkań, systemów telefonicznych, wideo, biuletynów zarządu publikowanych w sieci, oprogramowania ... odpowiada zgodnie ze swoimi możliwościami i nie jest potrzebne tworzenie harmonogramów, przyśpieszać podsumowanie ze względu na szybkość ...
-
Konica Minolta bizhub C452
... istniejącego oprogramowania z bizhub C452. OpenAPI dba również o indywidualnie dostosowane zarządzanie przepływem prac. Bizhub C452 jest wyposażony w pakiet oprogramowania PageScope Suite ... połączeniu z wbudowanym mechanizmem OCR umożliwia ono operatorom bieżące tworzenie kompaktowych plików PDF z możliwością wyszukiwania. Modele z serii bizhub ...
-
Symantec chroni urządzenia mobilne
... wdrożonej polityki bezpieczeństwa. Scentralizowane rejestrowanie informacji, tworzenie raportów i ostrzeganie ułatwia przedsiębiorstwom prewencyjne monitorowanie ... Management obejmuje funkcje zdalnej pomocy, zarządzania systemem w czasie rzeczywistym, kontroli oprogramowania oraz autonaprawy. Rozwiązania firmy Symantec do ochrony i zarządzania ...
-
Fałszywe antywirusy realnym zagrożeniem
... oprogramowania bezpieczeństwa. Fałszywe programy antywirusowe, bo o nich mowa w tym artykule, stanowią realne zagrożenie dla użytkowników. W ostatnich miesiącach notuje się wzrost popularności tego szkodliwego oprogramowania ... blokowały większość aplikacji zainstalowanych w systemie. Tworzenie, edycja i otwieranie dokumentów także jest niemożliwe, ...
-
Kim są i jak działają hakerzy?
... kwalifikacjach technicznych tworzą kompletne, inteligentne oprogramowanie. Inne specjalizują się w sprzedaży przestępczego oprogramowania lub danych osobowych, a jeszcze inne reklamują usługi, takie jak rozsyłanie spamu lub tworzenie zaawansowanych botnetów. Cybergangi prowadzą poważną działalność, skoordynowaną i opartą na współpracy, z myślą ...
-
Aparat Panasonic Lumix DMC-FZ100
... je na aparacie lub na komputerze PC z wykorzystaniem dołączonego oprogramowania PHOTOfunSTUDIO 5.2 HD Edition. Czujnik MOS cechuje się energooszczędnością i ... ziarna filmowego, wysokiej dynamiki i wysokiej dynamiki w czerni i bieli, ułatwiają tworzenie interesujących, kreatywnych obrazów z nietypowymi parametrami koloru, jasności i nasycenia. ...
-
Bezpieczeństwo aplikacji to zapewnienie jej jakości
... koncentrujące się na zwiększeniu efektywności i standaryzacji, często poprzez tworzenie Centrów Przeprowadzania Testów w celu centralizacji i konsolidacji praktyk zapewniania ... i sprawne procesy muszą stać się integralną częścią strategii produkcji oprogramowania organizacji, aby móc efektywnie i szybko podnosić innowacyjność". Na koniec ...
-
Trend Micro Titanium 2012
... też ze wszystkich tych urządzeń. Oto nowe funkcje wykrywania i usuwania szkodliwego oprogramowania dostępne w rozwiązaniu Titanium 2012: Social Networking Security - automatycznie skanuje tablice ... z systemem operacyjnym Android, a Trend Micro™ SafeSync™ umożliwia synchronizację i tworzenie kopii zapasowych plików oraz folderów. Titanium 2012 oferuje ...
-
Unified Communications w Netii
... Netii opiera się na rozwiązaniach firmy Microsoft, światowego lidera oprogramowania. Oferowana jest przy współpracy z firmą Central Europe On-Demand – jednym z najbardziej ... są także rozwiązania wspierające pracę grupową (Microsoft SharePoint, umożliwiający m.in., tworzenie wewnątrzfirmowych baz wiedzy, intranetów, czy współdzielenie wybranych ...
-
Debiut Macro Games SA na NewConnect
... czym każda usługa, czy produkt, mogą się wzajemnie uzupełniać. Elektroniczna Dystrybucja Oprogramowania (ang. Electronic Software Distribution – ESD) Profil tej działalności skupiony jest ... ". Portale dla graczy Ważną częścią działalności Spółki jest tworzenie serwisów internetowych poświęconych tematyce gier komputerowych i elektronicznej rozrywce, ...
-
Symantec: ochrona danych w sektorze MŚP w 2013
... pod kątem nietypowych zmian rozmiaru plików, aplikacji pasujących do znanego złośliwego oprogramowania, podejrzanych załączników do wiadomości e-mail oraz innych znaków ostrzegawczych. Jest to najważniejszy aspekt ochrony informacji. Chroń informacje kompleksowo. Tworzenie kopii informacji biznesowych jest dziś ważniejsze, niż kiedykolwiek przedtem ...
-
Bezpieczeństwo IT w 2030 roku
... , że szkodliwe oprogramowanie może również posiadać kontekst polityczny. W wyniku ciągłej militaryzacji cyberprzestrzeni powstaną zastępy profesjonalnych twórców szkodliwego oprogramowania, ponieważ tworzenie trojanów oraz przeprowadzanie ataków sieciowych jest legalizowane, a nawet wspierane przez niektóre państwa. Osobliwość Równie nagle, jak się ...
-
G Data MobileSecurity 2 - aktualizacja
... się bezpiecznie testując darmową 30 dniową wersję naszego oprogramowania antywirusowego na urządzenia przenośne – G Data MobileSecurity 2. Po instalacji postępuj ... przypadku wymiany karty SIM. Ochrona hasłem zainstalowanych aplikacji: Program pozwala na tworzenie listy aplikacji, do których dostęp chroniony jest hasłem. Ochrona kontaktów: Funkcja ...
-
Cyberprzestępczość: spear-phishing coraz częstszy
... jego skuteczność jest wysoka, a przestępcom opłaca się angażować wykwalifikowanych programistów w jego tworzenie” - uważa Piotr Szeptyński. Tym, co często zdradza próbę wyłudzenia danych ... ataki phishingowe są wciąż skuteczne i opłacalne dla przestępców nie są wady oprogramowania lecz błędy użytkowników i ich zbytnia skłonność do postępowania według ...
-
Trendy IT w turystyce w 2013 roku
... się na takich innowacjach, jak Big Data i cloud computing, a także udostępnieniu oprogramowania jako usługi (SaaS) – wylicza Iwona Białobrzycka. Co przyniesie rok 2014? ... więcej, wzrost sprzedaży usług turystycznych online wymusi na dostawcach rozwiązań tworzenie takich wyszukiwarek internetowych, które umozliwają pasażerom łatwiejsze i bardziej ...
-
Najważniejsze trendy na rynku IT 2014
... do niedotrzymania terminów, marnotrawstwa budżetu, dodatkowych kosztów, a nawet kupowania oprogramowania, które nigdy nie zostanie wykorzystane. Jeśli nawet wszystko zadziała ... we wdrażaniu i zarządzaniu od pamięci SAN. NAS upraszcza organizowanie, tworzenie kopii zapasowych oraz przywracanie maszyn wirtualnych i może operować na pojedynczych ...
-
Złośliwe oprogramowanie STI atakuje social media
... w mediach społecznościowych. Ataki często polegają na instalacji złośliwego oprogramowania, które następnie przyłącza zainfekowany komputer do botnetu przeprowadzającego atak ... . Menedżery haseł umożliwiają nie tylko bezpieczne przechowywanie haseł, lecz także tworzenie nowych, trudnych do odgadnięcia. Warto też ustawić pytanie weryfikacyjne, ...
-
Twórca z umową o pracę: 50% koszty uzyskania przychodu możliwe
... deweloperów. Pracownicy ci m.in. współuczestniczą w tworzeniu struktury programy, budują i rozwijają ich poszczególne części (poprzez tworzenie kodu źródłowego), opracowują alternatywne rozwiązania dla struktury oprogramowania, tworzą prototypy interfejsu użytkownika i wstępną strukturą systemu itp. Wykonywana przez nich praca ma charakter twórczy ...
-
Kamera internetowa – cyberprzestępcy patrzą!
... . Rok wcześniej eksperci ESET ostrzegali przed tym rodzajem złośliwego oprogramowania, przywołując przygodę pewnej studentki z Glasgow, która podczas kąpieli w wannie oglądała ... Eurojust) doprowadziła do aresztowania prawie 100 osób na całym świecie zaangażowanych w tworzenie aplikacji RAT o nazwie Blackshades. Tej samej, której ofiarą padła Cassidy ...
-
Handel, IT i finanse. Tam zawsze jest praca
... pojawia się w ponad 80% ogłoszeń. Dla specjalistów IT specjalizujących się w rozwoju oprogramowania najwięcej ofert pracy skierowanych było do osób odpowiedzialnych za programowanie (wzrost ... rynku bankowym w Polsce. Konsolidacje banków, zamykanie dużych oddziałów, tworzenie oddziałów typu smart coraz większa automatyzacja procesów, przekładają się ...
-
Szczyt NATO: cyberataki na rządy państw jednym z tematów
... z pozornie niegroźnymi załącznikami, które jednak po otwarciu wykorzystują podatności oprogramowania, by dać atakującemu możliwość wykonania określonego kodu czy przejęcia kontroli ... i zminimalizowaniu zaburzeń w systemie. Na plan powinno się składać tworzenie kopii zapasowych i punktów odzyskiwania oraz dodatkowe monitorowanie i określenie ścieżki ...
-
Cyberbezpieczeństwo. Prognozy 2017
... urządzeń mobilnych, które mogą coraz częściej padać ofiarami złośliwego oprogramowania, przechwytywania rozmów czy innych podatności… Konwergencja IT i OT W ... niezbędnych do funkcjonowania firmy. Wydaje się, że powszechnym stanie się tworzenie przez część firm specjalnych rezerw finansowych w celu przyspieszenia płatności. Bezpieczeństwo ...
-
10 technologicznych trendów na rok 2018 według Gartnera
... sytuacji, w której człowiek decyduje o wszystkim co dzieje się na poziomie oprogramowania, a komputery czekając na polecenia użytkownika pozostają bierne. W najbliższej przyszłości ... i rosnące inwestycje we wzajemnie połączone ekosystemy umożliwiają dziś tworzenie „napędzanych danymi” wirtualnych odpowiedników rzeczywistych maszyn, procesów ...
-
Google ostrzega: uwaga na phishing wspierany przez rząd!
... naruszeń. Powód? Bardzo prosty - są skuteczne. Praktyka pokazuje, że atakującemu często nie są potrzebne ani luki w zabezpieczeniach ani też tworzenie złośliwego oprogramowania. Czasami wystarczy, aby wykorzystał fascynującą inżynierię społeczną, za sprawą której jest w stanie zmylić niczego nieświadomą ofiarę i nakłonić ją do kliknięcia ...
-
Cyberbezpieczeństwo 2019. Są prognozy Fortinet
... luk w zabezpieczeniach sprzętu i oprogramowania. Tymczasem hakerzy zaczynają wykorzystywać uczenie maszynowe do tworzenia programów automatycznego fuzzingu. Pozwoli im to szybciej wykrywać nowe luki w zabezpieczeniach oraz zwiększyć liczbę ataków typu zero-day wymierzonych w różne programy i platformy. Tworzenie eksploitów zero-day (nazywanych ...
-
Zwolnienie z VAT: rozliczenie importu usług a faktura z VAT-em
... wyszczególnione w załączniku I. Załącznik I wymienia następujące usługi: Punkt 1 załącznika II do dyrektywy 2006/112/WE: a. tworzenie i hosting witryn internetowych; b. automatyczna konserwacja oprogramowania, zdalnie i online; c. zdalne zarządzanie systemami; d. hurtownie danych online, umożliwiające elektroniczne przechowywanie i wyszukiwanie ...
-
7 cyberataków, które zapamiętamy na lata
... działaniami hakerów? – Zachowanie odpowiednich środków ostrożności może ochronić nas przed większością ataków. Regularne aktualizowanie urządzeń i systemów, stosowanie oprogramowania ochronnego oraz tworzenie kopii zapasowych danych znacznie poprawi nasze bezpieczeństwo. Warto również zwracać szczególną uwagę na podejrzane e-maile, wiadomości SMS ...