-
System backupu w TRI Poland
... Rubber Industries Group. Wdrożenie miało na celu podniesienie poziomu bezpieczeństwa danych w TRI Poland, a także centralizację, automatyzację oraz przyśpieszenie operacji backupu ... i odbywa się wręcz w sposób automatyczny” - mówi Robert Kowal, Dyrektor ds. IT w TRI Poland. W tej chwili wdrożony w TRI Poland system backupowy zabezpiecza dane z: ...
-
Chroń dane z komputera
... zagrożeń opublikowana przez firmę Secure Computing pokazuje, że firmy powinny równie baczną uwagę zwracać na elementarne zasady bezpieczeństwa, nie ograniczając się tylko do systemu IT. Listę zagrożeń otwiera inżynieria socjalna (ang. social engineering). Jest to metoda wydobywania poufnych informacji przy pomocy narzędzi ...
-
Projektowanie stron WWW: co irytuje internautów
... w szczególności bankowość elektroniczna) pozbawiony obowiązku uwiarygodnienia użytkownika. W aspekcie bezpieczeństwa samego użytkownika nie ma możliwości eliminacji ... projekty m.in. dla Alcatel Polska i PKN Orlen. Pracował w branży IT, internetowej i finansowej. Prelegent podczas szkoleń i konferencji oraz autor wielu publikacji dotyczących ...
-
Bill Gates w Polsce
... zaangażowania firmy w realizację programów edukacyjnych i prospołecznych w naszym kraju. Bill Gates spotka się z polskimi informatykami, programistami, specjalistami od bezpieczeństwa systemów IT, laureatami konkursów i programów organizowanych lub wspieranych przez Microsoft Corporation. Przewidywane jest również spotkanie prasowe. Będzie to już ...
-
10 największych zagrożeń w 2007 r.
McAfee Inc., firma zajmująca się bezpieczeństwem IT, zaprezentowała swoje prognozy związane z dziesięcioma najbardziej prawdopodobnymi zagrożeniami bezpieczeństwa, z jakimi w 2007 roku będą musieli się zmagać użytkownicy komputerów i urządzeń mobilnych. Centrum badawcze McAfee Avert Labs wykryło i do tej pory ...
-
Tydzień 50/2006 (11-17.12.2006)
... nieruchomości, która może doprowadzić do recesji. Według Forrester Research wydatki na IT w Europie w 2006 roku wyniosą 565 mld USD, a w Stanach Zjednoczonych przekroczą poziom ... 24 mln ton stali. Europejski koncern EADS otrzymał od europejskiego urzędu bezpieczeństwa transportu lotniczego EASA i urzędu lotnictwa z USA FAA certyfikaty żeglowności dla ...
-
Firmy i nielegalne oprogramowanie
... , że właściciele małych i średnich firm (MSP) mimo, iż przyznają, że IT jest siłą napędowa w ich przedsiębiorstwach, to jednak narażają się na ryzyko posiadania ... technicznego, brak dostępu do aktualizacji oraz liczne zagrożenia dotyczące zarówno bezpieczeństwa danych i systemu informatycznego, jak i odpowiedzialności prawnej oraz konsekwencji ...
-
Rośnie europejski rynek Web-to-Print
... i pamięci USB. Inne bariery to koszt (25%), brak odpowiednich aplikacji (25%), brak umiejętności IT (21%) i umiejętności technicznych związanych z obiegiem pracy (15%), brak akceptacji klientów (20%) oraz niepewność bezpieczeństwa usług opartych na WWW (10%). Tylko 17 procent spośród tych, którzy nie planują instalować ...
-
Polskie firmy inwestują w Dubaju
... z inwestorów może także liczyć na wysokiej klasy obsługę w dziedzinie finansów, informatyki, bezpieczeństwa, ochrony zdrowia. Coraz częściej zatem polskie firmy decydują się na ... . Swój oddział w Dubaju posiada także inna krakowska firma – Comarch S.A. – dostawca oprogramowania IT dla firm i biznesu. Comarch Middle East skupia się tam przede ...
-
E-administracja: główne przeszkody w rozwoju
... innej zaufanej instytucji. W pierwszym wypadku powinny być zapewnione wszystkie normy bezpieczeństwa, takie jak ochrona antywirusowa, zapora ogniowa (firewall) czy rezerwowe ... . Wszystko to razem oznacza mnóstwo czasu i fachowego, profesjonalnego wysiłku ekspertów od IT i procesów. A w dobie, w której urząd jest rozliczany z realizacji swojego ...
-
Tydzień 28/2008 (07-13.07.2008)
... żywcem wzięte z hasła wyborczego nie byle kogo, bo prezydenta B. Clintona z 1992r: „it's the economy, stupid”, co w luźnym tłumaczeniu oznacza „liczy się gospodarka, głupcze”. ... się partnerem dla silniejszych od nas i byłoby nas stać na podniesienie własnego bezpieczeństwa. Tyle uwag ogólnych, a dziś chcę poruszyć część tego szerokiego tematu, ...
-
Wirusy, trojany, phishing VII-IX 2008
... instalują także bankowego konia trojańskiego” – wyjaśnia Sean Sullivan, doradca ds. bezpieczeństwa w firmie F-Secure. Amerykańska Federalna Komisja Handlu wydała oświadczenie, ... dolarów. Według ostatnich informacji, o Walkera zabiegają teraz duże, zagraniczne firmy IT. Lokalna policja także przyznała, że zdolności nastolatka mogą okazać się przydatne. ...
-
Efektowna utrata danych w 2008
... formy, co związane jest przede wszystkim z coraz powszechniejszym użyciem technologii IT w różnych dziedzinach życia. Tym samym sytuacje, jakie przydarzyły się naszym klientom ... są awarie nośników oraz błąd człowieka. Dlatego też podstawową zasadą bezpieczeństwa w przypadku utraty danych jest konsultacja ze specjalistami. W tym celu w Polsce ...
-
Rząd będzie wspierać handel elektroniczny
... przyspieszyć tempo wzrostu gospodarczego oraz zmienić strukturę rynku technologii informacyjnych (IT) w Polsce. Program przyczyni się również do prowadzenia bezpiecznych transakcji ... na eliminację niezgodnych z prawem praktyk stosowanych w sieci i poprawę bezpieczeństwa transakcji elektronicznych. Dotyczy to takich sytuacji, jak rozkład ryzyka ...
-
Logistyka w firmie: wady i zalety
... firm detalicznych. Wincanton realizuje transport m.in. dla sieci DIY ("do it yourself " - sieci z art. technicznymi i budowlanymi), RTV/AGD oraz sieci spożywczych. Należy ... magazynu do wybranych sklepów, lecz także normy prawne oraz certyfikaty bezpieczeństwa, jakości i środowiskowe, które firma musi posiadać, aby przewozić żywność. Współpraca ...
-
Robak internetowy Conficker
... ogromną liczbę komputerów” - wyjaśnia Maciej Sobianek, specjalista ds. bezpieczeństwa w Panda Security Polska. „Po przeprowadzeniu wstępnej infekcji, na komputer ... czy komputer został zainfekowany przez jeden z wariantów Confickera: administratorzy zasobów IT w firmach powinni sprawdzić komputery pod kątem ewentualnych luk w zabezpieczeniach należy ...
-
W dzień św. Walentego uważaj na phishing
... bank poprosi o takie informacje za pośrednictwem e-maila, albo że dział IT jakiejś firmy zażąda potwierdzenia loginu lub hasła do systemu. W razie wątpliwości ... że korzystasz z najnowszej wersji przeglądarki internetowej i zainstalowałeś wszystkie łaty bezpieczeństwa. Regularnie sprawdzaj konta bankowe, łącznie z kartami kredytowymi i debetowymi, ...
-
Cyberprzestępcy wykorzystują Google Trends
... doniesień firmy Panda Security - dostawcy rozwiązań zabezpieczających z sektora IT, cyberprzestępcy manipulują wynikami wyszukiwarek internetowych w celu rozprzestrzeniania złośliwych kodów, ... programu antywirusowego” – wyjaśnia Maciej Sobianek, specjalista ds. bezpieczeństwa w Panda Security Polska. Fałszywe programy antywirusowe symulują ...
-
CoSoSys Endpoint Protector 2009
... Mode), przeznaczonej do powstrzymywania potencjalnie trwających naruszeń bezpieczeństwa poprzez zablokowanie wszystkich komputerów w sieci, zatrzymanie wszystkich trwających ... usunięcie aplikacji z komputera lub laptopa. Endpoint Protector pozwala działom IT na monitorowanie urządzeń wewnętrznego użytku poprzez śledzenie wszystkich transferów ...
-
UOKiK: TP SA może przejąć ATM SI
... . Oferta spółki obejmuje głównie kompleksowe usługi integracji sieciowej, w tym projektowanie, budowę i utrzymanie infrastruktury teleinformatycznej oraz usługi bezpieczeństwa systemów IT. Druga zgoda dotyczy utworzenia wspólnego przedsiębiorcy przez Lafarge Cement z Małogoszczy i Dyckerhoff Polska z siedzibą w Sitkówce Nowinach. Pierwsza ...
-
BitDefender: zagrożenia internetowe X 2009
... , ogranicza dostęp do stron powiązanych z firmami zajmującymi się bezpieczeństwem branży IT. Co więcej, najnowsze jego warianty instalują na zaatakowanych komputerach fałszywe ... VHG jest sieciowym robakiem wykorzystującym lukę usługi serwer, opisaną w biuletynie bezpieczeństwa MS08-067 firmy Microsoft, do zdalnego uruchamiania swojego kodu (ten sam ...
-
HP Compaq 8000 Elite
... jednolitych platform biznesowych oraz ułatwia proces planowania i wprowadzania zmian w infrastrukturze IT firmy dzięki dostępności procesorów przez co najmniej 15 miesięcy. ... ProtectTools Security Software Suite, który ma wbudowane funkcje bezpieczeństwa, w tym jednokrotne logowanie, uwierzytelnianie, ograniczenia odczytu i zapisu, usuwanie plików, a ...
-
Kaspersky Lab: szkodliwe programy II 2010
... który miał miejsce w styczniu. Atak ten, szeroko nagłośniony przez media IT i skierowany na główne organizacje (łącznie z Google i Adobe), został ochrzczony Aurora od ... , jest dowodem na to, że luki te nadal stanowią zagrożenie dla bezpieczeństwa. Niestety, nawet regularne aktualizowanie oprogramowania pochodzącego od największych producentów nie ...
-
QNAP: czterodyskowe serwery NAS
... funkcjonalność tzw. chmury, co pozwala m.in. na redukcję kosztów systemów IT. Istotny element infrastruktury chmury (cloud computing) stanowi serwer sieciowy. Nowe modele QNAP ... pracy urządzenia oraz funkcję odbudowy macierzy RAID. W celu zwiększenia bezpieczeństwa danych zmagazynowanych na urządzeniu, oba modele umożliwiają zaszyfrowanie ich 256- ...
-
Polska służba zdrowia wprowadza systemy informatyczne
... prywatnego to kolejny istotny czynnik wpływający na rozwój rynku usług IT dla służby zdrowia. Środki przeznaczone na finansowanie polskiego systemu ochrony zdrowia pochodzą ... usług medycznych dla pacjentów, zapewnienie lepszej ochrony danych oraz zwiększenie bezpieczeństwa pacjenta” – podsumowuje Dominika Grzywińska. Na polskim rynku dostępna jest ...
-
Canon imageRUNNER ADVANCE: nowa seria
... procesów przepływu dokumentów i ścisłą integrację z popularnymi biurowymi systemami IT. Te pierwsze, czarno-białe drukarki biurowe wykorzystujące platformę imageRUNNER ADVANCE ... fizycznego usunięcia dysków twardych zapewniają dodatkowy stopień bezpieczeństwa przedsiębiorstwom, które przetwarzają poufne dane. Urządzenia imageRUNNER ADVANCE ...
-
Komputer mobilny Motorola ES400
... wbudowany biometryczny czytnik linii papilarnych Trzyletni cykl eksploatacji do łatwiejszego, lepszego wsparcia IT i zarządzania produktem, programy pomocy technicznej i serwisu zaprojektowane z myślą o firmach, zapewniające ... pozwala łatwo pisać, przenosić i wdrażać aplikacje, a jednocześnie spełnia korporacyjne wymagania w zakresie bezpieczeństwa ...
-
Utrata danych efektem błędu człowieka
... Ontrack ten wynik jasno wskazuje na potrzebę gruntownej edukacji użytkowników prywatnych i środowisk biznesowych w kwestiach bezpieczeństwa zasobów cyfrowych, korzystania z odpowiednich narzędzi i wprowadzania właściwych strategii ochrony danych. "Choć ... biznesu, instytucji publicznych (w tym rządowych) oraz partnerzy i resellerzy rynku IT ...
-
Debiut OPTEAM SA na GPW i VIDIS SA na NewConnect
... OPTEAM S.A. O emitencie OPTEAM S.A. jest dostawcą specjalistycznych rozwiązań IT w zakresie kart elektronicznych oraz oprogramowania dla terminali płatniczych. Spółka zajmuje się także dostarczaniem i integracją zaawansowanych rozwiązań informatycznych w zakresie bezpieczeństwa danych oraz wdrażaniem fiskalnych systemów sprzedaży. O ofercie Papiery ...
-
Kluczowe dane firm nie są kasowane
... , ponad 60 procent służbowych komputerów dostępnych na rynku używanego sprzętu IT zawiera dane biznesowe, które są w pełni dostępne i nie poddane zostały ... i wielkości firmy, procedury kasowania danych powinny być integralną częścią procesów bezpieczeństwa i ciągłości biznesowej. Przede wszystkim zabezpiecza to przedsiębiorców przed utratą danych ...
-
Cyberprzestępcy a luki w oprogramowaniu
... powiemy, że pojawienie się robaka sieciowego Kido/Conficker było najważniejszym wydarzeniem w branży IT minionej dekady. Tym, co wyróżnia to zagrożenie, jest łatwość, z jaką ... popularny odtwarzacz muzyki Winamp. Nie zapominajmy o podstawowych zasadach bezpieczeństwa komputerowego: nie wolno otwierać nieznanych wiadomości e-mail, które pojawiają się ...
-
Perspektywiczny rynek ochrony i zabezpieczeń
... zaspokoić potrzeby rynku ze względu na dotychczasowe doświadczenie w branży IT i praktykę biznesową. Agencje ochrony oraz firmy instalacyjne wdrażają wśród użytkowników ... nadzoru wideo, Światowy rynek biometryczny, a także Europejski rynek konwergencji bezpieczeństwa. Wszystkie usługi badawcze włączone do programu zapewniają szczegółowe analizy ...
-
Cloud computing a odzyskiwanie danych
... . Co niepokojące, zaledwie 26 procent organizacji przeprowadziło takie badania. Zalecenia bezpieczeństwa: Jednakowe traktowanie wszystkich środowisk: jeśli chodzi o ocenę skutków awarii ... Research West w październiku 2010 r. wzięło udział ponad 1700 menedżerów IT z dużych organizacji w 18 krajach Ameryki Północnej, Bliskiego Wschodu, regionu Azji ...
-
Praca tymczasowa a branża budowlana
... . Największym odbiorcą pracowników czasowych pozostaje sektor usług finansowo-bankowych, firmy IT oraz międzynarodowe korporacje z różnych branż. Perspektywy rozwoju elastycznych forma zatrudnienia ... , realizacja procedur przetargów, wsparcie administracyjne inwestycji, czy obszar bezpieczeństwa i higieny pracy. Jako iż ten rodzaj usług jest szeroko ...
-
Debiut M4B SA na NewConnect
... swoje produkty do największych odbiorców branży teleinformatycznej (operatorzy telekomunikacyjni, firmy IT). Misją M4B S.A. jest dostarczanie i wdrażanie oprogramowania umożliwiającego dotarcie z ... Digital Signage, technologii mobilnych i internetowych, telekomunikacji, bezpieczeństwa oraz projektowania, budowy i wdrażania informatycznych systemów ...