-
Incenti organizuje Outsourcing Forum 2002
... okazja do dyskusji na temat możliwości optymalizacji kosztów jakie daje outsourcing IT oraz uzyskania informacji na temat dostępnych rozwiązań. Spotkanie jest współorganizowane wraz ... prawne związane z outsourcingiem informatycznym. Omówią również zagadnienia bezpieczeństwa informacji. Ważną częścią spotkania będzie próba znalezienia odpowiedzi na ...
-
Andrzej Adamski laureatem Nagrody im. prof. Tomasza Hofmokla
... listopada 2002 r. na uroczystości towarzyszącej konferencji IT Forum Secure 2002 na temat bezpieczeństwa sieci teleinformatycznych wręczona została po raz pierwszy Nagroda im. prof. Tomasza Hofmokla - za wkład w rozwój społeczeństwa informacyjnego. Laureatem nagrody został ...
-
IBM: inteligentne pecety
... System ten zgodny jest ze standardem 1.1 porozumienia Trusted Computing Platform Alliance (TCPA) w zakresie poufności i bezpieczeństwa danych. - ImageUltra Builder: narzędzie dla działów IT redukujące ilość zarządzanego oprogramowania, redukujące nakłady na instalację i konfiguracje nowych stacji użytkowników - System Migration Assistant: narzędzie ...
Tematy: ibm, technologie thinkvantage -
Cyfrowe zdjęcia w szpitalach
... – co pozwala szpitalowi przydzielać własny zespół IT do innych zadań. Uważa się, że rozpowszechnienie zastosowań technologii do zarządzania cyfrowymi zdjęciami jest poważnym krokiem w udoskonalaniu terapii chorych, opieki nad nimi, a także w podnoszeniu ich bezpieczeństwa. Zdjęcia pacjentów są udostępniane radiologom w celach diagnostycznych ...
-
DNS Polska autoryzowanym dystrybutorem Citrixa
... Global Network Computing. DNS specjalizuje się w platformach Unix oraz produktach firmy Sun Microsystems, rozwiązaniach z zakresu bezpieczeństwa firmy RSA Security oraz rozwiązaniach do zarządzania infrastrukturą IT - HP OpenView. Firma dostarcza oprogramowanie developerom, resellerom oferującym wartość dodaną oraz dostawcom usług, którzy nie są ...
Tematy: citrix systems, dns -
Nowe ThinkPady
... są wyposażone w liczne rozwiązania IBM ThinkVantage Technologies, które podnoszą poziom bezpieczeństwa, dają wybór między funkcjami bezprzewodowymi i umożliwiają ich łatwą obsługę, a także upraszczają zarządzanie zespołem komputerów w ramach korporacyjnych działów IT. Technologie te spełniają nowe wymagania w zakresie elastyczności, mobilności ...
-
Umowa na 2,6 mln zł
... do potrzeb biznesowych i organizacyjnych, optymalizację kosztów administrowania i utrzymania infrastruktury IT (zmniejszenie codziennych kosztów pomocy technicznej, skrócenie czasu związanego z obsługą zgłoszeń ... niemożności realizacji działań biznesowych, nadzór nad funkcjonowaniem infrastruktury informatycznej, wysoki poziom bezpieczeństwa ...
Tematy: computer service support, css -
Jak często kupujemy nowe systemy
... %, jednak niezależni analitycy twierdzą, iż firma celowo zaniża te wartości. Analitycy rynku IT zastanawiają się, co tak naprawdę decyduje migracji do kolejnej wersji sytemu? ... nowych funkcji wyeliminowanie błędów poprzedniej wersji udoskonalenia produktu pod względem bezpieczeństwa pracy, lepsze wsparcie techniczne ze strony producenta systemu – ...
Tematy: -
COMP S.A. poszerza ofertę
COMP SA, polski integrator systemów IT, poszerzył swoją ofertę o produkty firmy Crossbeam Systems, Inc. Dzięki podpisanemu porozumieniu, COMP może proponować klientom między innymi platformę sprzętową firmy Crossbeam przygotowaną przede wszystkim do obsługi systemów bezpieczeństwa. W ofercie COMP-u dostępny jest między innymi produkt Crossbeam ...
-
Odzyskiwanie danych w Łodzi
... Norwegii objęła 60 procent udziałów w nowej firmie. Bartłomiej Papierski, który został zatrudniony na stanowisku Dyrektora Zarządzającego, posiada wieloletnie doświadczenie w zakresie bezpieczeństwa systemów IT. W nowo powstałej spółce objął on 40 procent udziałów. Podstawą utworzenia oddziału w Polsce była strategia firmy stawiająca duży nacisk na ...
Tematy: odzyskiwanie danych, ibas -
Oblicz, ile kosztuje spam
... badania IDC przeprowadzonego w ostatnich miesiącach 2003 roku wśród 1000 menedżerów IT w Ameryce Północnej wykazały, że większość z nich uważa spam za poważny problem, którego rozwiązanie powinno być częścią kompleksowej polityki bezpieczeństwa przedsiębiorstwa. Równocześnie, niemal połowa ankietowanych z sektora publicznego przyznaje, ze nie ...
Tematy: spam -
Łatwiejsza kontrola spamu
Veracomp rozszerzył ofertę w zakresie bezpieczeństwa o nową wersję aplikacji SurfControl E-Mail Filter. Program, który filtruje korespondencję elektroniczną blokując treści niedozwolone lub niechciane, ma teraz nowe funkcje. Udoskonalają one identyfikację spamu oraz umożliwiają administratorom IT zdalne zarządzanie i monitorowanie poczty ...
-
Zdrowa praca z komputerem?
... szkoleń z tematyki bezpieczeństwa pracy i wymogów zdrowotnych. Wielu osobom może się to wydawać oczywiste, ale szkolenia pracowników na temat tego, jak powinni siedzieć pracując przy komputerze, oraz jak ważne jest właściwe ustawienie monitora, powinny być priorytetowymi działaniami pracowników z działu HR i IT. O tym jak ...
-
Pomiar i zarządzanie ryzykiem
... ryzykiem operacyjnym" – mówi Dariusz Janeczko, Dyrektor Handlowy Pionu Rozwiązań IT w MATRIX.PL. System EUROS pozwala gromadzić dane dotyczące strat ... automatyzacja procesu zbierania danych dotyczących zdarzeń ryzyka operacyjnego oraz zapewnienie ich bezpieczeństwa i spójności. Ma to bezpośrednie przełożenie na efektywne zarządzanie kosztami ...
-
System backupu w TRI Poland
... Rubber Industries Group. Wdrożenie miało na celu podniesienie poziomu bezpieczeństwa danych w TRI Poland, a także centralizację, automatyzację oraz przyśpieszenie operacji backupu ... i odbywa się wręcz w sposób automatyczny” - mówi Robert Kowal, Dyrektor ds. IT w TRI Poland. W tej chwili wdrożony w TRI Poland system backupowy zabezpiecza dane z: ...
-
Chroń dane z komputera
... zagrożeń opublikowana przez firmę Secure Computing pokazuje, że firmy powinny równie baczną uwagę zwracać na elementarne zasady bezpieczeństwa, nie ograniczając się tylko do systemu IT. Listę zagrożeń otwiera inżynieria socjalna (ang. social engineering). Jest to metoda wydobywania poufnych informacji przy pomocy narzędzi ...
-
Projektowanie stron WWW: co irytuje internautów
... w szczególności bankowość elektroniczna) pozbawiony obowiązku uwiarygodnienia użytkownika. W aspekcie bezpieczeństwa samego użytkownika nie ma możliwości eliminacji ... projekty m.in. dla Alcatel Polska i PKN Orlen. Pracował w branży IT, internetowej i finansowej. Prelegent podczas szkoleń i konferencji oraz autor wielu publikacji dotyczących ...
-
Bill Gates w Polsce
... zaangażowania firmy w realizację programów edukacyjnych i prospołecznych w naszym kraju. Bill Gates spotka się z polskimi informatykami, programistami, specjalistami od bezpieczeństwa systemów IT, laureatami konkursów i programów organizowanych lub wspieranych przez Microsoft Corporation. Przewidywane jest również spotkanie prasowe. Będzie to już ...
-
10 największych zagrożeń w 2007 r.
McAfee Inc., firma zajmująca się bezpieczeństwem IT, zaprezentowała swoje prognozy związane z dziesięcioma najbardziej prawdopodobnymi zagrożeniami bezpieczeństwa, z jakimi w 2007 roku będą musieli się zmagać użytkownicy komputerów i urządzeń mobilnych. Centrum badawcze McAfee Avert Labs wykryło i do tej pory ...
-
Tydzień 50/2006 (11-17.12.2006)
... nieruchomości, która może doprowadzić do recesji. Według Forrester Research wydatki na IT w Europie w 2006 roku wyniosą 565 mld USD, a w Stanach Zjednoczonych przekroczą poziom ... 24 mln ton stali. Europejski koncern EADS otrzymał od europejskiego urzędu bezpieczeństwa transportu lotniczego EASA i urzędu lotnictwa z USA FAA certyfikaty żeglowności dla ...
-
Firmy i nielegalne oprogramowanie
... , że właściciele małych i średnich firm (MSP) mimo, iż przyznają, że IT jest siłą napędowa w ich przedsiębiorstwach, to jednak narażają się na ryzyko posiadania ... technicznego, brak dostępu do aktualizacji oraz liczne zagrożenia dotyczące zarówno bezpieczeństwa danych i systemu informatycznego, jak i odpowiedzialności prawnej oraz konsekwencji ...
-
Rośnie europejski rynek Web-to-Print
... i pamięci USB. Inne bariery to koszt (25%), brak odpowiednich aplikacji (25%), brak umiejętności IT (21%) i umiejętności technicznych związanych z obiegiem pracy (15%), brak akceptacji klientów (20%) oraz niepewność bezpieczeństwa usług opartych na WWW (10%). Tylko 17 procent spośród tych, którzy nie planują instalować ...
-
Polskie firmy inwestują w Dubaju
... z inwestorów może także liczyć na wysokiej klasy obsługę w dziedzinie finansów, informatyki, bezpieczeństwa, ochrony zdrowia. Coraz częściej zatem polskie firmy decydują się na ... . Swój oddział w Dubaju posiada także inna krakowska firma – Comarch S.A. – dostawca oprogramowania IT dla firm i biznesu. Comarch Middle East skupia się tam przede ...
-
E-administracja: główne przeszkody w rozwoju
... innej zaufanej instytucji. W pierwszym wypadku powinny być zapewnione wszystkie normy bezpieczeństwa, takie jak ochrona antywirusowa, zapora ogniowa (firewall) czy rezerwowe ... . Wszystko to razem oznacza mnóstwo czasu i fachowego, profesjonalnego wysiłku ekspertów od IT i procesów. A w dobie, w której urząd jest rozliczany z realizacji swojego ...
-
Tydzień 28/2008 (07-13.07.2008)
... żywcem wzięte z hasła wyborczego nie byle kogo, bo prezydenta B. Clintona z 1992r: „it's the economy, stupid”, co w luźnym tłumaczeniu oznacza „liczy się gospodarka, głupcze”. ... się partnerem dla silniejszych od nas i byłoby nas stać na podniesienie własnego bezpieczeństwa. Tyle uwag ogólnych, a dziś chcę poruszyć część tego szerokiego tematu, ...
-
Wirusy, trojany, phishing VII-IX 2008
... instalują także bankowego konia trojańskiego” – wyjaśnia Sean Sullivan, doradca ds. bezpieczeństwa w firmie F-Secure. Amerykańska Federalna Komisja Handlu wydała oświadczenie, ... dolarów. Według ostatnich informacji, o Walkera zabiegają teraz duże, zagraniczne firmy IT. Lokalna policja także przyznała, że zdolności nastolatka mogą okazać się przydatne. ...
-
Efektowna utrata danych w 2008
... formy, co związane jest przede wszystkim z coraz powszechniejszym użyciem technologii IT w różnych dziedzinach życia. Tym samym sytuacje, jakie przydarzyły się naszym klientom ... są awarie nośników oraz błąd człowieka. Dlatego też podstawową zasadą bezpieczeństwa w przypadku utraty danych jest konsultacja ze specjalistami. W tym celu w Polsce ...
-
Rząd będzie wspierać handel elektroniczny
... przyspieszyć tempo wzrostu gospodarczego oraz zmienić strukturę rynku technologii informacyjnych (IT) w Polsce. Program przyczyni się również do prowadzenia bezpiecznych transakcji ... na eliminację niezgodnych z prawem praktyk stosowanych w sieci i poprawę bezpieczeństwa transakcji elektronicznych. Dotyczy to takich sytuacji, jak rozkład ryzyka ...
-
Logistyka w firmie: wady i zalety
... firm detalicznych. Wincanton realizuje transport m.in. dla sieci DIY ("do it yourself " - sieci z art. technicznymi i budowlanymi), RTV/AGD oraz sieci spożywczych. Należy ... magazynu do wybranych sklepów, lecz także normy prawne oraz certyfikaty bezpieczeństwa, jakości i środowiskowe, które firma musi posiadać, aby przewozić żywność. Współpraca ...
-
Robak internetowy Conficker
... ogromną liczbę komputerów” - wyjaśnia Maciej Sobianek, specjalista ds. bezpieczeństwa w Panda Security Polska. „Po przeprowadzeniu wstępnej infekcji, na komputer ... czy komputer został zainfekowany przez jeden z wariantów Confickera: administratorzy zasobów IT w firmach powinni sprawdzić komputery pod kątem ewentualnych luk w zabezpieczeniach należy ...
-
W dzień św. Walentego uważaj na phishing
... bank poprosi o takie informacje za pośrednictwem e-maila, albo że dział IT jakiejś firmy zażąda potwierdzenia loginu lub hasła do systemu. W razie wątpliwości ... że korzystasz z najnowszej wersji przeglądarki internetowej i zainstalowałeś wszystkie łaty bezpieczeństwa. Regularnie sprawdzaj konta bankowe, łącznie z kartami kredytowymi i debetowymi, ...
-
Cyberprzestępcy wykorzystują Google Trends
... doniesień firmy Panda Security - dostawcy rozwiązań zabezpieczających z sektora IT, cyberprzestępcy manipulują wynikami wyszukiwarek internetowych w celu rozprzestrzeniania złośliwych kodów, ... programu antywirusowego” – wyjaśnia Maciej Sobianek, specjalista ds. bezpieczeństwa w Panda Security Polska. Fałszywe programy antywirusowe symulują ...
-
CoSoSys Endpoint Protector 2009
... Mode), przeznaczonej do powstrzymywania potencjalnie trwających naruszeń bezpieczeństwa poprzez zablokowanie wszystkich komputerów w sieci, zatrzymanie wszystkich trwających ... usunięcie aplikacji z komputera lub laptopa. Endpoint Protector pozwala działom IT na monitorowanie urządzeń wewnętrznego użytku poprzez śledzenie wszystkich transferów ...
-
UOKiK: TP SA może przejąć ATM SI
... . Oferta spółki obejmuje głównie kompleksowe usługi integracji sieciowej, w tym projektowanie, budowę i utrzymanie infrastruktury teleinformatycznej oraz usługi bezpieczeństwa systemów IT. Druga zgoda dotyczy utworzenia wspólnego przedsiębiorcy przez Lafarge Cement z Małogoszczy i Dyckerhoff Polska z siedzibą w Sitkówce Nowinach. Pierwsza ...
-
BitDefender: zagrożenia internetowe X 2009
... , ogranicza dostęp do stron powiązanych z firmami zajmującymi się bezpieczeństwem branży IT. Co więcej, najnowsze jego warianty instalują na zaatakowanych komputerach fałszywe ... VHG jest sieciowym robakiem wykorzystującym lukę usługi serwer, opisaną w biuletynie bezpieczeństwa MS08-067 firmy Microsoft, do zdalnego uruchamiania swojego kodu (ten sam ...