-
Ochrona sprzętu elektronicznego
... oprogramowaniem szpiegującym i phishingiem (wyłudzaniem danych) oraz opcje bezpiecznego wyszukiwania. Dodatkowe funkcje to między innymi ochrona przed spamem, mechanizmy kontroli rodzicielskiej, ochrona sieci bezprzewodowej oraz zabezpieczenie przed kradzieżą (szyfrowanie poufnych dokumentów finansowych). 4. Pamiętaj, że darmowe oprogramowanie ...
-
Dywersyfikacja portfela inwestycyjnego jako ochrona kapitału
... wszystkich inwestorów staje się ochrona kapitału. Innymi słowy, gdy nadchodzi fala sporych zmian cen rynkowych dążenie do ochrony ... rynków. Nie baw się we wróżkę Wielu inwestorów próbuje odgadnąć, jak rynek zachowa się w czasie (‘time the market’), czyli kiedy trend się odwróci, i odpowiednio dostosowuje swoje strategie. Na wykresie 2 przedstawiono ...
-
Naruszenia a ochrona praw autorskich w Internecie
... Internet przypisywane są losowo różne numery IP lub kiedy trudno ustalić, kto korzystał z komputera, z którym związany jest konkretny numer IP. Ochrona praw autorskich przez dedykowane organizacje Działania mające na celu ochronę praw autorskich, podejmowane są nie tylko przez podmioty, którym te ...
-
Ochrona danych osobowych w social media
... uciesze gawiedzi czy ku przestrodze – mówi Anna Gumowska z agencji Prime Time PR. Czcij prywatność swoją Z dniem 1 stycznia Facebook wprowadził zmiany w ... danych wszystkich użytkowników jest Facebook, ale także przedsiębiorstwo, które zakłada profil (ochrona danych obejmuje wtedy fanów). Konstrukcja przejrzystego regulaminu sprawi, że większość ...
-
Pakiet Nero 8 już dostępny
... funkcji w momencie uruchamiania projektu Obsługa formatu High Definition Funkcje przekazu strumieniowego Xbox 360 oraz PlayStation 3 Nagrywanie płyt Blu-ray i HD DVD Ochrona danych dzięki technologii SecurDisc Grafika zoptymalizowana dla Windows Vista Stały dostęp do bezpłatnych aktualizacji Pakiety Nero 8 są już dostępne w sklepach ...
-
Mały projektor BenQ CP220c
... dostrajanie fazy; Off & Go (szybkie chłodzenie); Zamrożenie obrazu (Freeze); Ukrywanie obrazu (Blank); Automatyczne wyłączenie (Auto Off); Szybkie chłodzenie; Ochrona hasłem; Wyszukiwanie źródła sygnału; Tryb Hot Key; Kompatybilność z HDTV Akcesoria standardowe: Podręcznik Użytkownika; Instrukcja szybkiego startu; Pilot sterowania; Bateria ...
-
Notebook ASUS M50Sv z 15,4" LCD
... M50 został wyposażony w wbudowaną kartę graficzną NVIDIA 9500M, zgodną ze standardem Microsoft DirectX 10.0, multimedialny Touch Pad oraz klawiaturę numeryczną. Ochrona danych odbywa się dzięki zastosowaniu czytnika linii papilarnych, który pobiera dane z głębszej części skóry, aby zapobiec błędnym lub niedokładnym pomiarom ...
-
Nowe płyty główne GIGABYTE P55A
... również dobrze już znane rozwiązania: Ultra Durable 3 (podwójna ilość miedzi wewnątrz PCB obniżająca temperaturę) oraz GIGABYTE DualBIOS (podwójna sprzętowa ochrona BIOSu). Technologie zastosowane w modelach z serii GIGABYTE P55A z pewnością zainteresują użytkowników, którzy przy wyborze komponentów PC poszukują rozwiązań odpowiadających zarówno ...
-
Symantec Norton Everywhere
... telefoniczna” Internetu – powstała, by zapewnić bezpieczniejszy, bardziej niezawodny i szybszy kontakt z Internetem. Usługa ta oferuje podstawowe zabezpieczenia, jak na przykład ochrona przed phishingiem, złośliwym oprogramowaniem i programami typu spyware poprzez filtrowanie sieci za pomocą produktów Norton. Obecne produkty Norton skanują pliki ...
-
Płyta główna GIGABYTE GA-H55M-D2H
... złączy USB oraz 6 złączy SATA II. Do listy plusów tej konstrukcji warto również dopisać technologie GIGABYTE takie jak: DualBIOS (sprzętowa ochrona BIOS’u przed uszkodzeniami), Dynamic Energy Saver™ 2 (zaawansowany system oszczędzania energii), Smart 6 (łatwiejsze zarządzanie systemem komputerowym dzięki 6 intuicyjnym programom), On/Off Charge ...
-
Pakiet Nero 11
... , znacznie bardziej przejrzysty interfejs liczne tutoriale i poradniki, dostępne z poziomu menu programu wygodna obróbka wideo w trybie ekspresowym lub zaawansowanym stała ochrona plików za pomocą programu Nero LIVEbackup łatwe udostępnianie zdjęć i plików wideo bezpośrednio na portalach społecznościowych sprzętowe wspomaganie kodowania wideo przy ...
-
F-Secure Internet Security 2012
... nieodpowiednimi treściami dostępnymi w Internecie dzięki filtrom sieciowym, a ogranicznik czasowy Time Lock dodatkowo pomaga rodzicom kontrolować czas, jaki najmłodsi użytkownicy Internetu ... spamu i phishingu e-mailowego Ochrona przed kradzieżą tożsamości Ochrona przed niechcianymi rachunkami za Internet mobilny Ochrona przeglądania, rozpoznająca ...
-
Wzbogacona FireEye Mobile Threat Prevention
... mobilne, nie korzystając przy tym z tradycyjnych narzędzi opartych na sygnaturach. Ochrona ta ma dopełniać zabezpieczenia oferowane przez istniejące już narzędzia do zarządzania ... starszy analityk z firmy Forrester w raporcie badawczym tej firmy z października 2013 r. pt. „It’s Time To Level Up Your Mobile Application Security Program” (Pora na ...
-
Czy Bluetooth jest bezpieczny?
... którym urządzenia działają na określonej częstotliwości zwany jest oknem czasowym (ang. time slot) i trwa 625 mikrosekund. Jednostki znajdujące się w podsieci zmieniają częstotliwość w tym ... złośliwych programów, co z kolei może doprowadzić do rozległych epidemii. Ochrona Ochronę zapewnia: • Przestawienie urządzenia w tryb niewykrywalny • Włączenie ...
-
Rynek apartamentów: perspektywy rozwoju
... w przypadkach, gdy nie jest ona wymagana przepisami prawa), garaż podziemny, ochrona, recepcja w budynku lub na osiedlu, wysoki standard wykończenia oraz bliskość ... o wysokości przekraczającej 800 m (Burj Dubai), wieżowce obracające się wokół własnej osi (Time Residences), największy na świecie budynek-miasto powstający na powierzchni 2,5 miliona m2 ...
-
Aplikacje mobilne SAP na platformie Sybase
... , kasowanie zgłoszeń urlopowych; przeglądanie dostępnych dni urlopu aplikacja mobilna SAP® Time Capture: tworzenie, modyfikacja, kasowanie wpisów w rejestrze czasu; przeglądanie brakujących ... mobilna SAP® Payment Approvals: powiadamianie skarbnika o pilnych zadaniach; ochrona przed stratami finansowymi Sprzedaż aplikacja mobilna SAP® Sales Order ...
-
Cyberataki ransomware: branża finansowa nie odzyskuje 38% danych
... – czasu od awarii do przywrócenia ciągłości biznesowej (tzw. RTO, Recovery Time Objective) i dopuszczalnego poziomu utraty zasobów (tzw. RPO, Recovery Point Objective ... średnio o 31 minut więcej. Informacje są jednym z kluczowych zasobów branży finansowej, dlatego ich ochrona powinna być priorytetem. Samo tworzenie kopii zapasowych raz dziennie może ...