-
Internet dla dzieci ale pod nadzorem
... dorosłych. Rozwiązanie tego problemu jest jednak proste - "kontrola rodzicielska", która jest w gruncie rzeczy modułem znajdującym się w wielu rozwiązaniach bezpieczeństwa IT. Blokuje ona strony, których dzieci nie powinny oglądać. Osobiście martwi mnie inny aspekt bezpieczeństwa Sieci związany z nieletnimi: czy dziecięcy Internet jest rzeczywiście ...
-
Polscy kierowcy skontrolowali ciśnienie w oponach
... drogi hamowania i zwiększa ryzyko eksplozji opony. Poza poprawą bezpieczeństwa prawidłowe ciśnienie zapewnia dłuższy czas eksploatacji opony, a także oszczędność paliwa. Samochód jeżdżący na oponach z ciśnieniem o 20 proc niższym niż zalecane zużywa średnio 2% paliwa więcej. Kontrola ciśnienia powinna odbywać się „na zimno" – najwcześniej po ...
-
Trend Micro Deep Security 8
... SecureCloud komunikuje się z Deep Security, wykorzystując informacje o stanie bezpieczeństwa pochodzące z Deep Security. W rezultacie każdy serwer żądający dostępu do zaszyfrowanych danych ma aktualne zabezpieczenie przed przekazaniem kluczy szyfrujących. Jeżeli kontrola integralności przeprowadzona za pomocą rozwiązania Deep Security wykaże, że ...
-
Odpowiedzialność prawna za dane osobowe w firmie
... Administrator bezpieczeństwa informacji W imieniu przedsiębiorcy nadzór nad ochroną danych osobowych, a więc swojego rodzaju „monitoring” może prowadzić administrator bezpieczeństwa ... utrudnia, co oznacza odpowiednio całkowite uniemożliwienie wykonania kontroli oraz doprowadzenie, że kontrola napotka na takie przeszkody, że jej cel nie zostanie ...
-
Przyszłość transportu ciężarowego
... asystent zakrętów, systemy rozpoznawania znaków drogowych, asystent pasów ruchu oraz kontrola odstępu. Zaostrzające się wymagania bezpieczeństwa będą wymuszać na producentach ciężarówek opracowywanie i instalowanie coraz większej ilości środków bezpieczeństwa. Niektóre z zaawansowanych rozwiązań wciąż pozostają nieuregulowane z punktu widzenia firm ...
-
Urządzenia wielofunkcyjne Canon imageRUNNER ADVANCE 400i oraz 500i
... prędkość druku (odpowiednio do 40 i 50 stron na minutę) i maksymalną pojemność papieru z kaset do 2300 arkuszy. Pełna kontrola nad kosztami i wyższy stopień bezpieczeństwa Nowe modele oferują również skalowalne zabezpieczenia, które uwzględniają potrzeby każdej organizacji; od standardowych funkcji m.in. inteligentnego uwierzytelniania użytkowników ...
-
Obligacje skarbowe - oferta IX 2013
... w postaci zdematerializowanej, czyli nie mają formy dokumentu, co znacząco podnosi poziom ich bezpieczeństwa. Transakcje są zapisywane na indywidualnym rachunku w Rejestrze Agenta Emisji. Forma przechowywania danych oraz kontrola procesu zakupu i zbycia obligacji, to procesy obwarowane wieloma mechanizmami ochronnymi na najwyższym poziomie ...
-
Zarządzanie IT: jakie trendy w 2016?
... że zaczyna wpływać na rozwój oprogramowania do zarządzania infrastrukturą. W odpowiedzi na coraz większe potrzeby klientów, producenci nie tylko implementują funkcje bezpieczeństwa, takie jak kontrola dostępu zewnętrznych urządzeń do stacji roboczych, ale idą o krok dalej, integrując je z rozwiązaniami antywirusowymi (Endpoint Security). Celem jest ...
-
Kupno pierwszego samochodu: na co zwracać uwagę?
... bezpieczeństwa, więc nie zawsze najistotniejszą cechą auta jego jest wielkość. Ważne, aby nie miało już na koncie poważnego wypadku, mającego wpływ na jego strefy bezpieczeństwa ... i jego odcień – przecięcia na krawędziach elementów wskazują na ich malowanie; kontrola grubości powłoki za pomocą czujnika; ewentualne purchle i ogniska korozji; ...
-
Tajemnica wynagrodzenia? Dobry żart
... obsługi płacowej i zarządzania tą obsługą przy jednoczesnym zachowaniu bezpieczeństwa i zgodności z lokalnymi wymogami. Respondentów poproszono o ocenę stopnia trudności ... z różnych krajów. Nadawanie uprawnień do realizacji zadań w ramach obsługi płacowej i jej kontrola. Stosowanie się do wielu różnych procedur zatwierdzania listy płac. Komentując ...
-
Które urządzenia IoT cyberprzestępcy lubią najbardziej?
... kontrola odbywa się bezpośrednio poprzez sieć Internet. Na kolejnych miejscach zestawienia przygotowanego przez Fortinet znalazły się rozwiązania NAS, systemy telefoniczne (VoIP), telewizory Smart TV i drukarki sieciowe. Jak bezpiecznie korzystać z Internetu rzeczy? Dobierając urządzenia IoT, zwróćmy szczególną uwagę na to, jak do bezpieczeństwa ...
-
Fortinet: najbardziej dotkliwe cyberataki I kw. 2017 r.
... . 3) Spada widoczność w infrastrukturach rozproszonych i elastycznych Widoczność i kontrola współczesnych infrastruktur zmniejsza się wraz ze zwiększającą się ... tych aplikacjach i usługach nieprzerwanie rośnie, trend ten jest więc z punktu widzenia bezpieczeństwa problematyczny. Sektory rynku. Analiza klastrowa z podziałem na branże dowodzi, że ...
-
Smart city. Inteligentne miasto potrzebuje mądrej ochrony
... z firmy Check Point usługi oparte o cyfrowe dane, zależą od ich bezpieczeństwa i integralności; podobnie jak w przypadku przygotowania się na klęski żywiołowe, planiści ... początku. Standardową praktyką dla planistów miejskich jest fizyczna ochrona i kontrola infrastruktury krytycznej, jednak taki sam poziom solidnej ochrony należy również zastosować ...
-
Ransomware w 2017 r.: coraz węcej ataków na firmy
... Kontrola systemu”, która potrafi blokować i cofać szkodliwe zmiany dokonane na urządzeniu, takie jak zaszyfrowanie plików czy zablokowany dostęp do ekranu. Ponadto dla wszystkich firm Kaspersky Lab udostępnia bezpłatne narzędzie ochrony przed ransomware, które może funkcjonować niezależnie od marki wykorzystywanego już oprogramowania bezpieczeństwa ...
-
Będzie nowa ustawa deweloperska. Co na to branża?
... Kraków HSD Arrow Sp. z o.o. Każde rozwiązanie które podnosi poziom bezpieczeństwa transakcji dla klienta kupującego przyjmiemy z zadowoleniem. Zmiany o których mowa w ... Obecnie wpłaty klientów powiązane z etapami budowy, stosujemy na życzenie nabywcy. Kontrola deweloperów przez banki, a także objęcie ustawą deweloperską garaży i innych “dodatków” ...
-
Płatności mobilne na celowniku hakerów
... nawet bardziej dotkliwe, zaufanie konsumentów. Sztuczna inteligencja na straży bezpieczeństwa Rozwój płatności mobilnych tworzy konieczność szybszej analizy i podejmowania decyzji dotyczących transakcji w czasie rzeczywistym, a to zwiększa ryzyko niezauważenia błędów czy oszustw. Kontrola i systemy wykrywania zagrożeń muszą być zatem: zintegrowane ...
-
Dlaczego odpowiednie ciśnienie w oponach jest takie ważne?
... i zmniejszenie działania systemów bezpieczeństwa. – Prawidłowa ilość powietrza w kołach zdecydowanie zmniejsza ryzyko wcześniejszego zużycia lub pęknięcia opony, ale również skraca drogę hamowania i obniża zużycie paliwa. Apelujemy do wszystkich kierowców – nie zapominajmy o zmierzeniu ciśnienia w oponach. Taka kontrola, przynajmniej raz w miesiącu ...
-
Przez cyfrowy bałagan firmowe pliki mają nawet ekspracownicy
... trudno jednak traktować jako drobny problem organizacyjny - warto mieć świadomość, że niedostateczna kontrola nad dostępem do danych firmowych może oznaczać poważne kłopoty. ... mogą wydawać się nieszkodliwe i niekoniecznie muszą prowadzić do incydentów naruszenia bezpieczeństwa danych, wskazują jednak na potrzebę ogólnej edukacji na temat zagrożeń ...
-
Świat: wydarzenia tygodnia 42/2019
... uczestników. Zakładając, że roboty społeczne można zhakować i że w badanym scenariuszu kontrola nad robotem została przejęła przez intruza, próbowano przewidzieć potencjalne ... się, że projektanci podejmują świadome decyzje, aby nie uwzględniać mechanizmów bezpieczeństwa, skupiając się zamiast tego na zapewnieniu wygody oraz efektywności. Jednak ...
-
Cyberprzestępczość 2020. Prognozy i rady
... nowych podatności typu zero-day. Konieczne będzie podejmowanie dodatkowych środków bezpieczeństwa, aby przeciwdziałać temu trendowi. Ewolucja sztucznej inteligencji jako systemu Jednym ... wykrywania wzorców, aby znacznie poprawić takie obszary, jak kontrola dostępu, poprzez dystrybucję węzłów edukacyjnych w całym środowisku. W trzeciej generacji ...
-
Gospodarka w pogoni za API vs bezpieczeństwo firm
... Dostępy do interfejsu API trzeba traktować zgodnie z zasadą minimalizacji uprawnień. Kontrola dostępu oparta na rolach jest najlepszym rozwiązaniem. Możliwe jest ... różni. Szyfrowanie i weryfikowanie certyfikatów w tym obszarze powinno być obligatoryjne. Wdrożenie narzędzi bezpieczeństwa API – warto zapoznać się z dostępnymi na rynku rozwiązaniami. ...
-
Przewóz towarów niebezpiecznych: ADR do 28 lutego. Co warto wiedzieć?
... . Jeżeli kontrola drogowa wykaże nieprawidłowości w przewozie ADR, to jest to sygnał, że urzędnicy mogą chcieć skontrolować także dokumentację prowadzoną w przedsiębiorstwie. W przypadku, gdy WITD zauważy brak sprawozdania rocznego transportu materiałów niebezpiecznych, a w firmie nie został wyznaczony doradca ds. bezpieczeństwa, wysokość kary ...
-
Jak deweloperzy dbają o rodziny z dziećmi?
... dostęp do komunikacji miejskiej i zielona okolica oraz bliskość szkół i przedszkoli. Istotne jest także odpowiednie zagospodarowanie terenu osiedla – systemy bezpieczeństwa takie jak kontrola dostępu, monitoring czy ochrona, windy, a także brak barier architektonicznych i szerokie ciągi komunikacyjne ułatwiające poruszanie się w obrębie budynków ...
-
Co zmienia nowelizacja ustawy AML w działaniu biur rachunkowych?
... osoby prawnej, np. członka zarządu. Wewnętrzna kontrola procedur AML Minimalne spełnienie wymagań w tym zakresie obejmuje określenie zasad, częstotliwości i trybu sprawowania kontroli wewnętrznej nad prawidłowym wykonywaniem obowiązków zawartych w ustawie AML. Obowiązek przestrzegania bezpieczeństwa finansowego Każde biuro rachunkowe ma obowiązek ...
-
Bezpieczny plac zabaw, czyli jaki?
... bezpieczeństwa placów zabaw przygotowaliśmy serwis edukacyjny placezabaw.uokik.gov.pl. Zachęcam do odwiedzenia tej strony - mówi Prezes UOKiK Tomasz Chróstny. Kwestie dotyczące bezpieczeństwa ... roku przeprowadź kontrolę główną z udziałem podmiotu zewnętrznego. Niezależna kontrola powinna objąć m.in.: zużycie urządzeń, nawierzchni, a także ...
-
10 szokujących prognoz Saxo Banku na 2023 rok
... . Po drugie, z szeroko zakrojonych ogromnych inwestycji w nowe priorytety bezpieczeństwa narodowego, w tym źródła energii, transformację energetyczną i łańcuchy dostaw. ... ponad połowę. Stopa referencyjna Banku Japonii zostanie podwyższona do 1,00%, a kontrola krzywej dochodowości zostanie w całości zniesiona, co umożliwi wzrost dziesięcioletniej stopy ...
-
Motoryzacja przyszłości. Kradzież samochodu w rękach hakera
... , tym większe także ryzyko błędów, które mogą zdemaskować hakerzy. O ile w kwestii bezpieczeństwa użytkowników producenci samochodów nie mogą iść na kompromis, o tyle bezpieczeństwo ... urządzeniach, którym umożliwiamy dostęp do komputera pokładowego pojazdu i uważna kontrola stanu zabezpieczeń podczas przeglądów. Należy także zwracać uwagę na wszelkie ...
-
Czego boją się polscy kierowcy?
... zimą to skrobanie szyb przed jazdą (59%), sprawdzanie prognozy pogody (42%), a także kontrola stanu pojazdu - płynu chłodniczego (39%), stanu hamulców (34%) i ciśnienia opon (32%). Zapytani co zwiększa ich poczucie bezpieczeństwa na zimowej drodze, polscy kierowcy najczęściej wskazywali na zmniejszenie prędkości – odpowiedziało tak ...
-
UOKiK: podsumowanie działań w 2023 roku
... wynagrodzenia za tego rodzaju usługę jest nieuczciwym wykorzystywaniem przewagi kontraktowej. Kontrola koncentracji W 2023 roku Prezes UOKiK wydał 310 zgód na koncentrację, z czego ... W 2023 r. Prezes UOKiK zainicjował 138 spraw z zakresu ogólnego bezpieczeństwa produktów, w tym 88 czynności wyjaśniających oraz 50 postępowań administracyjnych. ...
-
Odwołany lub opóźniony lot. Najczęstsze przyczyny i prawa pasażerów
... samolotów. Loty mogą być opóźnione, przekierowane lub nawet odwołane, jeśli warunki pogodowe zagrażają bezpieczeństwu. Linie lotnicze i kontrola ruchu lotniczego muszą w takich sytuacjach działać zgodnie z procedurami bezpieczeństwa, co często prowadzi do zmian w rozkładzie lotów. Choć przewoźnicy często starają się przesunąć lot na późniejszą ...
-
T-Mobile wprowadza Cyber Guard® Lite
... związanego z naruszeniem bezpieczeństwa urządzeń mobilnych. Cyber Guard® Lite opiera się na zaawansowanej platformie mSecurity, która zapewnia kompleksową ochronę poprzez zapobieganie, wykrywanie i reagowanie na zagrożenia. W wyższych wersjach usługi, takich jak Cyber Guard® Silver, dostępne są dodatkowe funkcje, w tym np. kontrola aplikacji, co ...
-
Kontrole PIP w wyniku nieuzasadnionych donosów - jak powinna reagować firma?
... przedstawiające swoją wersję wydarzeń. Jeśli wyjaśnienie zostanie uznane za wiarygodne, kontrola może zostać uchylona. Jednakże, w niektórych przypadkach donosy mogą ... warunki socjalne kierowców objętych ich zakresem oraz wpłynąć na poprawę bezpieczeństwa w ruchu drogowym. Pomocą w realizacji tych zadań są przepisy: określające maksymalny dzienny, ...
-
Pakiet ochronny od Pandy
... - Antidialer pozwala uniknąć nieświadomych połączeń telefonicznych z płatnymi numerami 0-700 itp, - Kontrola dostępu do stron WWW (web content filtering) pozwala z jednej ... poziom bezpieczeństwa, - Natychmiastowe, automatyczne aktualizacje (przynajmniej 1 raz dziennie), - Proaktywne ostrzeżenia o nowych wirusach i zagrożeniach bezpieczeństwa, ...
-
Tydzień 18/2005 (02-08.05.2005)
... %. To prosty sposób, by rząd zrealizował swój zamiar jakim jest kontrola nad wszystkimi znaczącymi firmami surowcowymi, szczególnie w branży surowców ... Umowa ma dotyczyć czterech obszarów: - gospodarki, - wolności, bezpieczeństwa i wymiaru sprawiedliwości, - bezpieczeństwa zewnetrznego, - kultury, edukacji i badań naukowych. W ocenie ekspertów ...
-
Rodzice a ochrona dzieci w Internecie
... nad tym, jak roztoczyć nad dzieckiem parasol bezpieczeństwa, nie ograniczając jednocześnie jego wolności i autonomii. Wszak nadmierna kontrola zaowocować może buntem i zamienić się w ... z Fundacji KidProtect.pl radzą mówić dzieciom o czterech prostych zasadach bezpieczeństwa: Nigdy nie wiesz, kto siedzi po drugiej stronie. Dzieci same często ...