-
HP Compaq 8000 Elite
... jednolitych platform biznesowych oraz ułatwia proces planowania i wprowadzania zmian w infrastrukturze IT firmy dzięki dostępności procesorów przez co najmniej 15 miesięcy. ... ProtectTools Security Software Suite, który ma wbudowane funkcje bezpieczeństwa, w tym jednokrotne logowanie, uwierzytelnianie, ograniczenia odczytu i zapisu, usuwanie plików, a ...
-
Kaspersky Lab: szkodliwe programy II 2010
... który miał miejsce w styczniu. Atak ten, szeroko nagłośniony przez media IT i skierowany na główne organizacje (łącznie z Google i Adobe), został ochrzczony Aurora od ... , jest dowodem na to, że luki te nadal stanowią zagrożenie dla bezpieczeństwa. Niestety, nawet regularne aktualizowanie oprogramowania pochodzącego od największych producentów nie ...
-
QNAP: czterodyskowe serwery NAS
... funkcjonalność tzw. chmury, co pozwala m.in. na redukcję kosztów systemów IT. Istotny element infrastruktury chmury (cloud computing) stanowi serwer sieciowy. Nowe modele QNAP ... pracy urządzenia oraz funkcję odbudowy macierzy RAID. W celu zwiększenia bezpieczeństwa danych zmagazynowanych na urządzeniu, oba modele umożliwiają zaszyfrowanie ich 256- ...
-
Polska służba zdrowia wprowadza systemy informatyczne
... prywatnego to kolejny istotny czynnik wpływający na rozwój rynku usług IT dla służby zdrowia. Środki przeznaczone na finansowanie polskiego systemu ochrony zdrowia pochodzą ... usług medycznych dla pacjentów, zapewnienie lepszej ochrony danych oraz zwiększenie bezpieczeństwa pacjenta” – podsumowuje Dominika Grzywińska. Na polskim rynku dostępna jest ...
-
Canon imageRUNNER ADVANCE: nowa seria
... procesów przepływu dokumentów i ścisłą integrację z popularnymi biurowymi systemami IT. Te pierwsze, czarno-białe drukarki biurowe wykorzystujące platformę imageRUNNER ADVANCE ... fizycznego usunięcia dysków twardych zapewniają dodatkowy stopień bezpieczeństwa przedsiębiorstwom, które przetwarzają poufne dane. Urządzenia imageRUNNER ADVANCE ...
-
Komputer mobilny Motorola ES400
... wbudowany biometryczny czytnik linii papilarnych Trzyletni cykl eksploatacji do łatwiejszego, lepszego wsparcia IT i zarządzania produktem, programy pomocy technicznej i serwisu zaprojektowane z myślą o firmach, zapewniające ... pozwala łatwo pisać, przenosić i wdrażać aplikacje, a jednocześnie spełnia korporacyjne wymagania w zakresie bezpieczeństwa ...
-
Utrata danych efektem błędu człowieka
... Ontrack ten wynik jasno wskazuje na potrzebę gruntownej edukacji użytkowników prywatnych i środowisk biznesowych w kwestiach bezpieczeństwa zasobów cyfrowych, korzystania z odpowiednich narzędzi i wprowadzania właściwych strategii ochrony danych. "Choć ... biznesu, instytucji publicznych (w tym rządowych) oraz partnerzy i resellerzy rynku IT ...
-
Debiut OPTEAM SA na GPW i VIDIS SA na NewConnect
... OPTEAM S.A. O emitencie OPTEAM S.A. jest dostawcą specjalistycznych rozwiązań IT w zakresie kart elektronicznych oraz oprogramowania dla terminali płatniczych. Spółka zajmuje się także dostarczaniem i integracją zaawansowanych rozwiązań informatycznych w zakresie bezpieczeństwa danych oraz wdrażaniem fiskalnych systemów sprzedaży. O ofercie Papiery ...
-
Kluczowe dane firm nie są kasowane
... , ponad 60 procent służbowych komputerów dostępnych na rynku używanego sprzętu IT zawiera dane biznesowe, które są w pełni dostępne i nie poddane zostały ... i wielkości firmy, procedury kasowania danych powinny być integralną częścią procesów bezpieczeństwa i ciągłości biznesowej. Przede wszystkim zabezpiecza to przedsiębiorców przed utratą danych ...
-
Cyberprzestępcy a luki w oprogramowaniu
... powiemy, że pojawienie się robaka sieciowego Kido/Conficker było najważniejszym wydarzeniem w branży IT minionej dekady. Tym, co wyróżnia to zagrożenie, jest łatwość, z jaką ... popularny odtwarzacz muzyki Winamp. Nie zapominajmy o podstawowych zasadach bezpieczeństwa komputerowego: nie wolno otwierać nieznanych wiadomości e-mail, które pojawiają się ...
-
Perspektywiczny rynek ochrony i zabezpieczeń
... zaspokoić potrzeby rynku ze względu na dotychczasowe doświadczenie w branży IT i praktykę biznesową. Agencje ochrony oraz firmy instalacyjne wdrażają wśród użytkowników ... nadzoru wideo, Światowy rynek biometryczny, a także Europejski rynek konwergencji bezpieczeństwa. Wszystkie usługi badawcze włączone do programu zapewniają szczegółowe analizy ...
-
Cloud computing a odzyskiwanie danych
... . Co niepokojące, zaledwie 26 procent organizacji przeprowadziło takie badania. Zalecenia bezpieczeństwa: Jednakowe traktowanie wszystkich środowisk: jeśli chodzi o ocenę skutków awarii ... Research West w październiku 2010 r. wzięło udział ponad 1700 menedżerów IT z dużych organizacji w 18 krajach Ameryki Północnej, Bliskiego Wschodu, regionu Azji ...
-
Praca tymczasowa a branża budowlana
... . Największym odbiorcą pracowników czasowych pozostaje sektor usług finansowo-bankowych, firmy IT oraz międzynarodowe korporacje z różnych branż. Perspektywy rozwoju elastycznych forma zatrudnienia ... , realizacja procedur przetargów, wsparcie administracyjne inwestycji, czy obszar bezpieczeństwa i higieny pracy. Jako iż ten rodzaj usług jest szeroko ...
-
Debiut M4B SA na NewConnect
... swoje produkty do największych odbiorców branży teleinformatycznej (operatorzy telekomunikacyjni, firmy IT). Misją M4B S.A. jest dostarczanie i wdrażanie oprogramowania umożliwiającego dotarcie z ... Digital Signage, technologii mobilnych i internetowych, telekomunikacji, bezpieczeństwa oraz projektowania, budowy i wdrażania informatycznych systemów ...
-
Symantec Endpoint Protection 12
... Według przygotowanego przez firmę Symantec „Raportu na temat zagrożeń bezpieczeństwa w Internecie”, w 2010 roku cyberprzestępcy stworzyli ponad 286 milionów różnych ... dostępne w publicznej wersji beta, zaoferuje małym przedsiębiorstwom z ograniczonym personelem i zasobami IT łatwe wdrożenie – w ciągu niespełna 20 minut (czas średni dla środowisk ...
-
Wysokie kwalifikacje nie zapewnią miejsca pracy
... projektowej, która wdroży u nas 5S nawet, jeżeli, na co dzień jest Managerem Działu IT – podsumowuje Aneta Czaplińska, Start People. Na polskim rynku oczywiście można znaleźć firmy, które ... ich różni, to motywatory, po jakie powinien sięgnąć pracodawca, bo w pierwszym przypadku ważna będzie potrzeba bezpieczeństwa i uposażenie, w drugim natomiast ...
-
Notebook Acer TravelMate 5760
... ten jest wyposażony w automatyczną funkcję do zdalnego zarządzania zasobami IT. Oprócz tego, w notebooku TravelMate 5760 zastosowano zabezpieczenie przed kradzieżą ... eRecovery Management daje możliwość odtworzenia danych zapewniając poczucie pełnego bezpieczeństwa. Notebook TravelMate 5760 jest wyposażony w panel z podświetleniem LED, o przekątnej 15 ...
-
Surfland Systemy Komputerowe SA na NewConnect
... poparte referencjami największych firm i instytucji Dolnego Śląska. Emitent świadczy usługi z zakresu: doradztwa teleinformatycznego audytów bezpieczeństwa audytów infrastruktury IT outsourcingu teleinformatycznego opieki serwisowej. Działalność spółki skupia się w obszarze integracji sprzętowo-systemowej, która związana jest z: budową ...
-
Kaspersky Lab: szkodliwe programy IX 2011
... i tworzyć dodatkowe narzędzia autoryzacyjne angażujące firmy zajmujące się bezpieczeństwem IT, dostawców przeglądarek oraz urzędy certyfikujące, których liczba najprawdopodobniej powinna ... URGENT NOTICE. Po odebraniu połączenia użytkownicy byli informowani, że system bezpieczeństwa na ich komputerach jest nieaktywny, w związku z czym należy wejść ...
-
Branża motoryzacyjna nie zamierza hamować
... odsetek osób, które planują wzrost wydatków konsumpcyjnych, czyli związanych z infrastrukturą IT, dodatkowymi świadczeniami dla pracowników, remontami itp. Obecnie 34% przedsiębiorców ... wysłużonych nierzadko aut nowymi modelami wpłynęłoby na poprawę ochrony środowiska i bezpieczeństwa na drogach. Potwierdzają to także wyniki naszego badania - dwie ...
-
Praca tymczasowa - wynagrodzenia wg branż
... Pracodawcy chętniej korzystali z pracy tymczasowej, co dawało im poczucie bezpieczeństwa na wypadek nagłego obniżenia koniunktury. Obserwowaliśmy także zainteresowanie i działania ... tak dobre. Z badań przeprowadzonych przez Adecco wynika, że jedynie branża IT w 2012 r. ma zwiększyć zatrudnienie, pozostałe sektory gospodarki utrzymają je na poziomie z ...
-
Bankowość elektroniczna Polakom niestraszna
... Nowoczesne i skuteczne oprogramowanie antywirusowe oraz wysokie standardy nadzoru funkcjonowania systemów IT są już normą w większości krajów europejskich. Świadomość potrzeby dbania o ... ale potrafią minimalizować to ryzyko poprzez stosowanie się do podstawowych zasad bezpieczeństwa bankowości online. Jest to o tyle proste , że informacje na ten temat ...
-
Kaspersky Lab: szkodliwe programy III 2012
... tego szkodnika. Odkrycie to zostało dokonane z pomocą międzynarodowej społeczności IT, od której uzyskaliśmy kilkaset możliwych wyjaśnień i hipotez. Szkielet Duqu został napisany w ... exploita i ostrzec przed tym zagrożeniem. Tymczasem niektórzy eksperci ds. bezpieczeństwa zaczęli przygotowywać się na epidemię robaków sieciowych potrafiących ...
-
Protokół SSL poprawia bezpieczeństwo danych
... są zbyt drogie i nieopłacalne Fałsz. Podobnie jak z wieloma rozwiązaniami z branży IT - takimi jak podpis elektroniczny i rozwiązania w chmurze – również i wobec certyfikatów SSL narosła krzywdząca opinia dotycząca ich ceny i opłacalności. Na kwestie bezpieczeństwa patrzeć należy jak na inwestycję – nie jak na bezzwrotny wydatek. Z drugiej ...
-
Polskie firmy nie dbają o dane w chmurze
... .) wykorzystuje chmurę do przechowywania danych i/lub zarządzania nimi. Mimo tego kwestia bezpieczeństwa kluczowych informacji, danych kontaktowych czy strategicznych dokumentów biznesowych przechowywanych w chmurze ... od kwietnia do czerwca 2012 r. W badaniu wzięło udział 367 specjalistów rynku IT. 51 procent uczestników było przedstawicielami firm ...
-
Nowe urządzenia Dell z Windows 8
... . Jednocześnie atrakcyjne wizualnie i wytrzymałe urządzenia oferują duży poziom bezpieczeństwa i łatwość obsługi. Dell wykorzystał dotychczasowe doświadczenie w tworzeniu innowacyjnych ... Latitude 10 łatwo i bezpiecznie dopasuje się do istniejącego środowiska IT firmy, umożliwiając przy tym korzystanie z wielu funkcji multimedialnych. Tablet jest ...
-
Praca w call center - czy warto?
... center: lider zespołu, koordynator projektu, zarządzający call center, trener, specjalista IT, specjalista w dziale sprzedaży czy marketingu. Umowa z call center Ze względu ... . Większość projektów dotyczy klientów końcowych, dlatego bardzo ważne jest zachowanie bezpieczeństwa danych osobowych, co niestety w wypadku pracy z domu jest trudne. Wymiana ...
-
Big Data wspomoże firmy farmaceutyczne
... w zgodzie z obowiązującymi przepisami prawa, najlepszymi praktykami w zakresie bezpieczeństwa danych oraz etyką. Big Data jest istotna również z czysto ekonomicznego ... też pozyskanie pracowników o odpowiednich kompetencjach, posiadających wiedzę i doświadczenie zarówno w obszarze IT, jak i biznesu, nie jest łatwe i może nastręczać wielu trudności. ...
-
Cyberprzestępczość - aresztowania VI 2013
... Belgii. Hakerzy wykonali swoją robotę, jednak ich działalność została zauważona przez dział bezpieczeństwa, który natychmiast poinformował policję. Gdy przemytnicy narkotyków zjawili się, by ... się, że do ataku włamywacz posłużył się informacjami z wewnątrz rządowej infrastruktury IT, a pomogło mu w tym to, że jest on byłym pracownikiem lokalnej ...
-
Nowoczesna Gospodarka: zatrudnienie w II kw. 2013
... pracy. Możliwość dostosowywania kosztów do poziomu uzyskiwanych przychodów jest niezwykle ważna z perspektywy bezpieczeństwa finansowego firmy, co tłumaczy chociażby coraz większą popularność usług outsourcingu. Przed końcem 2013 ... narzędzia. Wśród przebadanych branż należy wymienić: sprzedaż detaliczną, usługi, produkcję, telekomunikację i IT ...
-
Spam w VIII 2013 r.
... zajęły odpowiednio „Serwisy finansowe i e-płatności” (13,8%), „Producenci IT” (8,4%), „Dostawcy usług telefonicznych i serwisowych” (7,8%), „Sklepy i aukcje internetowe” (5,4%) oraz ... stronie instrukcji. Spamerzy próbowali wzbudzić w użytkowniku fałszywe poczucie bezpieczeństwa, sugerując, że wiadomość została stworzona automatycznie. Jednak zarówno ...
-
Bezpłatny copy.com - wirtualny dysk Barracudy dla biznesu
... pracy zespołowej. Odpowiadając na rynkowy trend Barracuda Networks, producent zabezpieczeń IT i rozwiązań typu storage, rozszerza wirtualny dysk Copy.com o wersję dla klientów ... na koncie w Copy.com zachowuje administrator, który za pomocą polityk bezpieczeństwa określa z jakich zbiorów może korzystać konkretny pracownik. Panel zarządzania pozwala ...
-
Komputery mobilne Motorola z Android Jelly Bean
... Extensions (Mx) Mx to zbiór rozszerzeń, które pozwalają zwiększyć poziom bezpieczeństwa, ułatwić zarządzanie urządzeniami i podnieść ich wydajność. Dodano je do standardowego systemu Android, czyniąc z niego system klasy profesjonalnej. Dzięki Mx administratorzy IT mogą określać, jakie aplikacje biznesowe wolno uruchamiać w urządzeniu, a producenci ...
-
Barracuda Web Filter 7.0
... Stephen Pao, GM Security Business Barracuda Networks. – W przeszłości dostawcy zabezpieczeń IT rozważali zwykłe ograniczenie użytkownikom liczby wizyt na określonych stronach, ... chmurową usługę Barracuda Cloud Clontrol, umożliwiającą wymuszenie wybranej polityki bezpieczeństwa w całej chronionej sieci. Rozwiązanie Barracuda Web Filter w wersji 7.0 ...
-
Projektowanie centrum danych: 9 najczęstszych błędów
... centrum danych. „Wiele przedsiębiorstw prowadzi swoją działalność przekraczając margines bezpieczeństwa i wydolności systemów danych i nie dysponując potencjałem do rozbudowy. Co ... wymogi przestrzenne, wiele firm bierze pod uwagę wyłącznie potrzeby sprzętu IT. Jednak urządzenia mechaniczne i elektryczne również zajmują dużo miejsca. Dlatego, aby ...