-
Kontrola Generalnego Inspektora Ochrony Danych Osobowych
... urządzeń firmowych użytkowanych przez pracowników (np. laptopów, tabletów czy telefonów komórkowych). Podczas dokonywanych czynności kontrolerzy GIODO mogą przeglądać dokumenty znajdujące się w przedsiębiorstwie oraz żądać udzielenia im wyjaśnień przez poszczególnych pracowników. Sama kontrola trwa od kilku do kilkunastu dni, w zależności ...
-
Mobilna kontrola rodzicielska
... na strony internetowe zawierające treści dla dorosłych. Jednym z najskuteczniejszych i najprostszych sposobów zapewnienia bezpieczeństwa dzieciom korzystającym ze smartfonów lub tabletów jest instalacja aplikacji do kontroli rodzicielskiej i ochrony urządzeń mobilnych. Program taki pozwala nie tylko na kontrolę wydatków telefonicznych dziecka ...
-
Cyberprzemoc, pornografia, sexting. Co jeszcze czyha na dziecko w sieci?
... rzeczywistość niesie za sobą całkiem realne zagrożenia. Kontrola rodzicielska to podstawa. Dzieci zaczynają korzystać z Internetu w coraz młodszym wieku. Jeszcze do niedawna pierwszy kontakt z globalną siecią przypadał na wiek między 7 a 11 rokiem życia. Ale wzrost popularności tabletów, cechujących się prostą obsługą, obniżył tę ...
-
Kaspersky Internet Security multi-device i Anti-Virus 2014
... zapewniając jednocześnie rodzicom swobodę modyfikowania tych ustawień według własnego uznania. Kontrola rodzicielska pozwala rodzicom określić, jak długo ich dzieci mogą korzystać z ... pod kątem minimalnego wpływu na wydajność komputera Mac Ochrona smartfonów i tabletów z systemem Android Kiedy smartfon lub tablet z systemem Android zostaje połączony ...
-
Kaspersky Small Office Security w nowej wersji
... miejsca pracy). Kaspersky Small Office Security oferuje teraz obsługę tabletów i smartfonów z systemem Android, wyposażając te urządzenia w cały wachlarz technologii zapewniających ... i jasne dla właścicieli małych firm. Funkcje takie jak szyfrowanie danych czy kontrola polityki korzystania z sieci mogą zostać łatwo wdrożone za pomocą menu opartego na ...
-
Dziecko w sieci: rodzice tracą dane i pieniądze
... zdolne dzieci? W erze powszechnego dostępu do internetu za pośrednictwem komputerów, smartfonów i tabletów pytanie to nabiera szczególnego znaczenia. W internecie nie istnieją żadne ... . Czasami trudno ocenić, jaka zawartość jest odpowiednia dla dziecka - kontrola rodzicielska Kaspersky Lab zawiera profile domyślne przeznaczone dla dzieci z różnych ...
-
Kaspersky Parental Control
... korzystają z urządzeń mobilnych. Wychodząc naprzeciw tym obawom, Kaspersky Lab wprowadził Kaspersky Parental Control (Safe Browser) – nowe rozwiązanie przeznaczone dla smartfonów i tabletów działających pod kontrolą systemu iOS. Aplikację można bezpłatnie pobrać w sklepie App Store firmy Apple. Badanie przeprowadzone wśród rodziców wykazało, że ...
-
Szkodliwe programy mobilne 2013
... pośrednictwem popularnych stron internetowych. Coraz więcej właścicieli smartfonów i tabletów odwiedza strony internetowe ze swoich urządzeń, nie wiedząc, że ... , oferując użytkownikom programy, które nie są dostępne w Google Play. Jedynie symboliczna kontrola aplikacji umieszczanych w takich sklepach oznacza, że osoby atakujące mogą ukryć w ...
-
Zagrożenia internetowe I kw. 2012
... który posiada szeroką funkcjonalność związaną ze zdalnym kontrolowaniem telefonów i tabletów z Androidem. RootSmart jest rozprzestrzeniany przy użyciu sprawdzonej metody: twórcy ... SMS na numery o podwyższonej opłacie? Odpowiedź jest prosta: pełna kontrola pozwala osobom atakującym ukrywać obecność szkodliwego oprogramowania na telefonie przez długi ...
-
Mobilny projektor Epson EB-1776W
... , JPG i Motion JPG z pamięci USB Bezprzewodowe prezentacje ze smartfonów i tabletów dzięki aplikacji iProjection firmy Epson Jednoczesne wyświetlanie z dwóch różnych źródeł ... 1 W Możliwość podłączenia wizualizera USB firmy Epson (tzw. kamera dokumentowa) Pełna kontrola pracy i statusu projektora (bezprzewodowo lub przez sieć LAN) dzięki ...
-
Jakie aplikacje podatne na ataki hakerskie?
... pod kontrolą systemu Android. Ich głównym celem jest przeprowadzenie „rootowania” smartfonów i tabletów, aby nadać każdemu oprogramowaniu – oryginalnemu lub szkodliwemu – pełny dostęp do pamięci i funkcji ... celu zapewnienia możliwie jak najefektywniejszej ochrony wszystkie informacje (lista aplikacji, o których wiadomo, że zawierają luki, kontrola ...
-
Ewolucja złośliwego oprogramowania 2012
... , który posiada szeroką funkcjonalność związaną ze zdalną kontrolą telefonów i tabletów z systemem Android. RootSmart był rozprzestrzeniany za pomocą sprawdzonej metody: ... zanim ofiary zorientowały się, że ktoś kradnie ich pieniądze. Pełna kontrola pozwala osobom atakującym ukrywać obecność szkodliwego oprogramowania w telefonie przez dłuższy czas, ...
-
Ochrona danych osobowych: tożsamość na celowniku
... nośnikiem wrażliwych informacji. Tak jest w przypadku wykorzystywanych do celów zawodowych prywatnych tabletów, smartfów czy notebooków. Przez urządzenia mobilne przepływa duża ilość poufnych danych ... jest wdrożenie polityki BYOD, która może stanowić załącznik do regulaminu pracownika. Pełna kontrola nad urządzeniem przez dział IT nie jest możliwa do ...
-
Własna działalność gospodarcza a bezpieczeństwo IT
... ochrony. Powinien on obejmować takie funkcje jak wykrywanie proaktywne oraz kontrola aplikacji. Warto również zainstalować na komputerach pracowników program do zarządzania ... Dodatkowo, Kaspersky Small Office Security zawiera pakiet bezpieczeństwa dla smartfonów i tabletów z systemem Android. Pamiętaj - złożoność jest wrogiem bezpieczeństwa, dlatego ...
-
Firmy nie są gotowe na model BYOD
... To nieuniknione następstwo wzrostu liczby urządzeń przenośnych: smartphone’ów, tabletów, notebooków i proces, który jak należy zakładać, będzie postępował symultanicznie ... tego ważne jest zapewnienie niezbędnych blokad i zabezpieczeń w firmowej sieci oraz kontrola ruchu przychodzącego i wychodzącego z zewnętrznych urządzeń. Przyjęcie takich procedur ...
-
Antywirusy G Data Business 13
... , administrator sieci firmowej może administrować ochroną tabletów i smartfonów w firmie. Wszystkie istotne, z punktu widzenia bezpieczeństwa ... technologii CloseGap™ Ochrona transakcji elektronicznych BankGuard 2.0 Zoptymalizowana konsola administracyjna Kontrola urządzeń mobilnych z użyciem MobileManagement Wsparcie dla Exchange Server 2013 ...
-
Cloud computing: historia "energii obliczeniowej" dopiero na starcie
... uniknąć utraty lub zniszczenia danych przez słabo przeszkolonych użytkowników, ponieważ kontrola dostępu do oprogramowania wymaga długotrwałych i kosztownych szkoleń. Zdecydowana większość ... informacji na temat firmy, które mogliby sprawdzać na ekranach swoich tabletów lub smartfonów. Świat technologii chmury umożliwia tworzenie różnych poziomów ...
-
Najpierw prognoza pogody, potem pakowanie walizki
... badania przeprowadzonego przez KAYAK, wynika, że najczęściej są to ładowarki do laptopów, tabletów, czy też telefonów komórkowych. Do niezabrania ich ze sobą ... przebadanych, bo aż 72%, nigdy nie zapłaciła za nadprogramowe kilogramy w walizce. Kontrola bezpieczeństwa i boarding W ostatnich latach spore kontrowersje budzą również kwestie ochrony ...
-
G DATA w wersji v13.2 dla klientów biznesowych
... Mobile Device Management pozwala administratorowi na wygodny przegląd wszystkich smartfonów i tabletów w zarządzanej sieci firmowej. Odpowiednie ustawienia zabezpieczeń mogą być stosowane ... w chronionej sieci; zdalne administrowanie z dowolnego miejsca dzięki MobileAdmin; kontrola dostępu oraz treści internetowych dla określenia zasad korzystania z ...
-
Sektor MSP wobec bezpieczeństwa IT. Główne trendy i zagrożenia
... nie traktują zagrożeń związanych z korzystaniem z laptopów, telefonów komórkowych, smartfonów i tabletów tak poważnie, jak zagrożeń wynikających z korzystania ze ... przed cyberatakami – 79 proc. Kompleksowa ochrona przed cyberatakami oraz skuteczna kontrola dostępu pracowników do systemów i informacji wymagają odpowiednich kompetencji, narzędzi ...
-
E-mail marketing w branżach B2B i B2C. Podobieństwa i różnice
... konkretnego użytkownika. Dzięki dużej popularności smartfonów, tabletów i modelu pracy zdalnej, tradycyjne godziny odbierania poczty w godzinach 9-17 straciły na znaczeniu. Czytaj także: - Sztuczna inteligencja przyszłością e-mail marketingu - 10 sposobów na świąteczny e-mail marketing Kontrola nad wysyłką Higiena listy mailingowej jest jednym ...
-
Wrażliwe dane cierpią przez brak higieny
... Lab „Moje cenne dane: cyfrowy bałagan i związane z nim zagrożenia” wynika, że kontrola użytkowników nad zawartością ich urządzeń raczej nie zachwyca. Zaledwie połowa ... po pojawieniu się odświeżonej wersji programu. Tymczasem w przypadku posiadaczy tabletów i komputerów — odsetek tych, którzy niezwłocznie stosują uaktualnienia, wynosi odpowiednio 42 ...
-
Urządzenia wielofunkcyjne Brother MFC-L8690CDW i MFC-L9570CDW
... użytkownikom w sieci na podstawie ich loginów. Dostęp do zapisanych zadań drukowania i kontrola dostępu jest możliwa dzięki użyciu poświadczeń usługi Active Directory. Poufne dokumenty ... i drukowanie z urządzeń mobilnych, takich jak iPhone, iPad oraz tabletów i smartfonów korzystających z systemów Android. Są wyposażone w szybkie interfejsy sieciowe ...
-
Cyberbezpieczeństwo: kopia zapasowa to tylko początek, poznaj 4 kolejne kroki
... jednak nie wszystko. Pracownicy nie tylko podłączają do firmowej sieci więcej laptopów, tabletów i telefonów z myślą o zwiększeniu swojej elastyczności, lecz także z większą niedbałością zarządzają połączeniami ... kontakt z działem informatycznym w razie wątpliwości. Warto pamiętać o znanej maksymie, która mówi, że „kontrola jest najwyższą formą ...
-
Etykiety energetyczne i prawo do naprawy. Jakie zmiany od marca 2021 roku?
... , na stronie internetowej powinna znaleźć się także instrukcja naprawy. Gdzie oddać zużyty sprzęt elektryczny? Kontrola Inspekcji Handlowej Zużytego lub zepsutego sprzętu elektrycznego i elektronicznego np. suszarek do włosów czy tabletów nie wolno wyrzucać do zwykłego kosza na śmieci. Można oddać go w sklepie. Przy ...
-
Bagaż podręczny - nowe przepisy od 1 września 2024 roku
... 1 września podróżni nie muszą już wyjmować z bagażu podręcznego laptopów, tabletów czy smartfonów podczas kontroli bezpieczeństwa. Dzięki nowym technologiom skanowania, które ... europejskich lotniskach. Nowe limity dotyczące wymiarów i wagi bagażu, uproszczona kontrola elektroniki oraz zliberalizowane zasady przewozu płynów to kroki w kierunku ...