-
CL partnerem Hitachi
... i niezawodnością. W szczególności dotyczy to zapewniania ciągłości działania organizacji, wymagających nieustannej replikacji danych oraz konsolidacji zasobów dyskowych i archiwizacji danych. Hitachi Data Systems dostarcza produkty z serii Lightning 9900 dla rozwiązań typu enterprise oraz produkty z serii Thunder 9500 dla firm średniej wielkości ...
-
Biometryka w miejscu pracy
... technologią leży w ewentualnych awariach technicznych, powodujących na przykład przypadkowe uniemożliwienie pracownikom wejścia do budynku. Badanie wykonane na zlecenie Hitachi Data Systems pokazało, że zastosowanie technologii biometrycznej spotyka się z dużym poparciem wielu organizacji rządowych i finansowych. 63% respondentów poparło stosowanie ...
-
Mini notebook Samsung N310
... czytnikowi kart 3 w 1, trzem zintegrowanym portom USB oraz opcjonalnemu Bluetooth 2.0+EDR (Enhanced Data Rate). Dodatkowo klawiaturę notebooka pokryto powłoką, która zapobiega rozwojowi bakterii. Specyfikacja techniczna: Procesor: Intel Atom N270 (1,60GHz, 533MHz, 512KB) System Operacyjny: Microsoft Windows XP Home (SP3) Pamięć: 1GB (DDR2 / 1GB ...
-
Pamięć Kingston DataTraveler Locker
... ochrony danych. Specyfikacja DataTraveler Locker+ Szyfrowanie danych: 256-bitowy sprzętowy klucz AES Zabezpieczenie: pamięć blokuje się po 10-krotnym błędnym wprowadzeniu hasła System wymaga złożonego hasła użytkownika, składającego się z liter oraz cyfr Brak wymogu dostępu z poziomu administratora systemu oraz stosowania dodatkowego oprogramowania ...
-
Szkodliwe programy Stuxnet/Duqu a platforma "Tilded"
... która nie była wykorzystywana w Stuxnecie. Stuxnet używał klucza “MRxCls” oraz wartości “Data”, podczas gdy w przypadku rtniczw.sys, klucz to “rtniczw”, a wartość “Config”. ... do przeskanowania przez VirusTotal z Chin w maju 2011 roku. Badany przez nas system został najwyraźniej zainfekowany pod koniec sierpnia 2011 roku. Należy podkreślić, że ...
-
Trend Micro Mobile Security 2015 z nowymi funkcjami
... Play dostępnych jest już ponad 1,3 mln aplikacji mobilnych, a liczba złośliwych aplikacji atakujących system Android sięga kilku milionów, przez co ryzyko ściągnięcia niebezpiecznego ... danych lub korzystanie z transferu w sieci roamingowej za granicą. Funkcja Data Usage Monitor w nowej edycji Trend Micro Mobile Security powiadamia użytkownika o ...
-
Sztuczna inteligencja w biznesie. Wyzwania i możliwości
... . AI znajduje zastosowanie nawet w branży modowej. Dobrym przykładem jest tu system sztucznej inteligencji Fashion AI funkcjonujący w sklepach Alibaba w Chinach. To taki ... perspektywie umożliwić efektywne spełnienie pojawiających się oczekiwań klientów. Big data i algorytmy uczenia maszynowego umożliwiają lepsze zrozumienie preferencji i potrzeb ...
-
Jak zwiększyć bezpieczeństwo smartfona?
... korzystanie z urządzeń mobilnych wymaga nie tylko zainstalowania oprogramowania antywirusowego, ale także rozważnych działań użytkownika. Takie połączenie zapewnia mocny system ochrony - uważają eksperci G DATA. Smartfon pełni dziś rolę komputera osobistego, służy jako centrum komunikacji i rozrywki, za jego pośrednictwem robimy zakupy, korzystamy ...
-
Jak korzystać z nowej wersji e-faktury KSeF?
... podmiotów wystawia cyklicznie dokumenty sprzedaży w tym systemie. Przejście na nowy system fakturowania wymaga wcześniejszego przygotowania, włącznie z mapowaniem danych podatnika na ... sprzedaży. Obejmują takie dane jak nazwa sprzedawcy i nabywcy, data wystawienia dokumentu oraz data realizacji usługi. Wypełnienie tych pól jest kluczowe dla nadania ...
-
Discord zagrożeniem dla dzieci. Jak chronić najmłodszych?
... młodsze, jeśli ominą system weryfikacji. A tam czekają na nie pułapki zastawione przez cyberprzestępców. Jak zadbać o bezpieczeństwo najmłodszych? Oto porady ekspertów G DATA. Discord to platforma ... użytkowników ukończenia 13 lat, ale sprytne dzieciaki bez trudu ominą system weryfikacji. Rodzice muszą zdawać sobie sprawą z zagrożeń czyhających na ich ...
-
Nie(bezpieczna) sztuczna inteligencja
... w zakresie wykorzystania AI, aby być krok przed nimi - mówi Michał Łabęcki, G DATA Software. Pewnego rodzaju ciekawostką jest przykład Amazona, opisywany na łamach ... i sztucznej inteligencji, koncentrujące się bardziej na detekcji niż prewencji. Przykładowo G DATA w 2018 roku udostępniła technologię DeepRay, gdzie sieć neuronowa współpracuje z ...
-
Crowley wśród najlepszych
... dla zgłoszenia firmy Crowley do konkursu były wyniki osiągnięte przez Crowley Data Poland w 2002 roku. Firma zwiększyła swoje przychodu w 2002 roku o 300%, o 100% ... usługi głosowe bez abonamentu oraz taryfikację VoIP co 1 sekundę. Dodatkowo Crowley wdrożył nowy system obsługi klienta CRM oraz wydłużył czas pracy Biura Abonenta, które obecnie działa ...
-
Computerworld TOP 200
... Microsoft - Największą firmę świadczącą usługi outsourcingu – IBM Polska - Największego integratora – IBM Polska - Największego dystrybutora – ABC Data - Największego producenta sprzętu – NTT System - Największą firmę produkującą oprogramowanie na zmówienie – ComputerLand (Grupa Kapitałowa) - Największą firmę świadczącą usługi serwisowe – Computer ...
-
Strach przed atakiem
... coraz częstsze i powoduje coraz większy stres wśród dyrektorów ds. informatycznych w przedsiębiorstwach na całym świecie" – mówi John Taffinder, wiceprezes firmy Hitachi Data Systems odpowiedzialny za region EMEA. "Funkcjonowanie przedsiębiorstw jest coraz bardziej uzależnione od danych elektronicznych. Dyrektorzy ds. IT odczuwają więc coraz ...
-
Kontrola przepływu danych
... znajdują rozwiązania, które umożliwiają im lepsze wykorzystanie dużej ilości danych przechowywanych w sieciach przedsiębiorstw” – powiedział John Taffinder, wiceprezes firmy Hitachi Data Systems odpowiedzialny za region EMEA. „Technologie zarządzania pamięcią masową, które zapewniają dyrektorom IT większą kontrolę nad środowiskami pamięci masowej ...
-
Nowe pamięci masowe Hitachi
... Ltd., poinformowała o wprowadzeniu na rynek sieciowej pamięci masowej (NAS) nowych produktów przeznaczonych dla małych, średnich i dużych przedsiębiorstw. Pierwszym krokiem Hitachi Data Systems będzie wprowadzenie nowej generacji modułów sieciowej pamięci masowej (NAS Blade). W chwili wprowadzenia do sprzedaży produkty te mają być dostępne ...
-
Uwaga na ataki hakerów w wakacje
... Także dla internetowych przestępców sezon urlopowy to czas wzmożonej aktywności. G DATA przestrzega przed nieostrożnością - korzystanie z internetowej bankowości poprzez niezabezpieczoną sieć WLAN ... taką możliwość, korzystaj z sieci UMTS zamiast WLAN – jest to dużo bezpieczniejszy system Jeżeli na wakacje zabierasz swojego laptopa, przed wyjazdem zrób ...
-
Cyberprzestępczość a wirtualne pieniądze
... rzeczywistości -uważają eksperci z G Data. Powodem do dumy w ... system bankowy. Wpisując autentyczne dane na stronę stworzoną przez złodzieja, umożliwiamy przestępcy zgromadzenie pokaźnej bazy danych, które następnie wykorzystuje on w celu dokonania między innymi zakupów obciążając nimi nasz rachunek. Jak czytamy we wspomnianym raporcie G Data ...
-
Przeglądarka IE: luka w zabezpieczeniach
... z powodzeniem wykorzystywany między innymi do ataków na Google - poinformowali eksperci z G Data. Kod pierwotnie znalazł się na popularnej stronie, służącej do analizowania i ... ubiegłego roku złamanie mechanizmów ochrony między innymi Google oraz Adobe System, umożliwiając dostęp do wewnętrznych systemów firmy. „W krajowych warunkach prawdopodobnych ...
-
Wykorzystanie sieci IP 2009-2014
... zastosowaniem sieci mobilnych, jaki przewidziano dotychczas w badaniu Cisco VNI Global Mobile Data Forecast. Fakty z badania Cisco VNI: Ogólnoświatowy ruch w sieciach mobilnych wzrósł w ubiegłym ... powiedział Doug Webster. Informacje o badaniu Metoda stosowana w badaniu Cisco VNI Global Mobile Data Forecast wykorzystuje prognozy opracowane przez wielu ...
-
Płatności mobilne w opinii banków
... gamy urządzeń. Janusz Diemko, Prezes Zarządu First Data Polska komentuje: w odpowiedzi na zgłaszane oczekiwania chcemy zaoferować klientom jedną aplikację, obsługującą płatności mobilne a docelowo również geolokalizację i program lojalnościowy. Co ważne, nasze rozwiązanie powstaje w oparciu o system POLCARD, dzięki czemu działa niezależnie od ...
-
Backup: 7 grzechów głównych
... na wypadek poważnej awarii w podstawowym data center. Niestety użytkownicy przekonują się jak bezwartościowe były to rozwiązania zwykle w przypadku nieodwracalnej utraty danych. Jedyną rzeczą jaką można w takiej sytuacji zrobić to jak najszybsze podjęcie decyzji o inwestycji w Centralny System Backupu i uniknięcie podobnych problemów w przyszłości ...
-
Indeksowanie stron internetowych: czy można tego zakazać?
... funkcjonowanie globalnej sieci w ogóle. Wspominane roboty mogą być również wykorzystywane do automatycznego pobierania danych ze stron internetowych (określanego jako data scraping, data mining, czy data harvesting), co najczęściej służy czysto komercyjnym celom. Taka praktyka może być sprzeczna z interesami podmiotu, którego dane są pobierane ...
-
Bezpieczeństwo w sieci: co słychać w cyberprzestępczym świecie?
... się przed nim chronić, używając sprawnego programu antywirusowego, a ponadto regularnie aktualizując system operacyjny i aplikacje – w szczególności przeglądarkę internetową i zainstalowane w niej dodatki – zauważa Robert Dziemianko z G DATA. Rozwój technologii mobilnych oznacza zwiększone zainteresowanie nimi także ze strony hakerów. Przykładowo ...
-
Fuzje i przejęcia w Polsce w III kw. 2019 r.
... tekturowych w sektorze premium, wpisuje się w strategię Grupy Thimm ukierunkowana na zaopatrywanie i spełnianie potrzeb regionalnych podmiotów. W transakcji został wykorzystany system Virtual Data Room FORDATA. (6 września) Amica, polski producent wyposażenia domowego ujawnił, ze osiągnął porozumienie z Fagor S. Coop dotyczące nabycia praw do ...
-
10 faktów o KSeF. Co każdy przedsiębiorca powinien wiedzieć o systemie e-Faktur
... . mailem. Wszystkie faktury będą wystawiane w formacie XML, co zminimalizuje ryzyko wystąpienia problemów technicznych związanych z obsługą różnego rodzaju plików. Data wystawienia faktury będzie ustalana jako data przesłania jej do KSeF, a dokument zostanie uznany za odebrany w momencie nadania mu numeru w systemie. Unikalny numer KSeF ...
-
Cryptojacking: cichy złodziej mocy obliczeniowej
... procederze oszuści zarabiają krocie. Czym jest cryptojacking i jak z nim walczyć - wyjaśniają eksperci G Data. Na początku bieżącego roku policja zatrzymała w Mikołowie na Ukrainie 29-letniego osobnika, ... za pośrednictwem przeglądarki internetowej. Poza tym trzeba systematycznie aktualizować aplikacje oraz system operacyjny, bowiem „krypto górnicy ...
-
Przeglądarka internetowa furtką dla hakerów
... lub wtyczek. Takie rozwiązania oferują między innymi programy antywirusowe, na przykład G DATA, które posiadają rozszerzenia ochrony dla przeglądarek internetowych Mozilla Firefox, Microsoft ... zastawioną przez nich pułapką jest tak zwane „zatruwanie DNS”. Domain Name System (DNS) to usługa zapewniająca powiązanie domeny z adresem IP danego serwera. ...
-
Utraty danych boi się co trzecia firma w Polsce
... a także tworzenie i regularne aktualizowanie kopii zapasowych. W kontekście rozwoju odporności danych i samego biznesu warto wskazać również wdrożenie w firmie zasad Zero Trust Data Resilience, które rozszerzają regułę zerowego zaufania na systemy backupu i odzyskiwania danych. Podstawowe elementy Zero Trust zakładają jak najniższy poziom uprawnień ...
-
Szósta wersja CDN OPT!MA
... jak i korekt do faktur, realizowany jest w standardzie EDI (Electronic Data Interchange). Prace nad system były prowadzone również w kierunku bardzo mocnej integracji z system CDN XL. Producent stworzył dla firm wielodziałowych nowy model działania: w centrali firmy pracuje system CDN XL w oddziałach, przedstawicielstwach i biurach handlowych – CDN ...
Tematy: cdn opt!ma, comarch-cdn -
Notebook Acer Aspire 7730
... dyski Serial ATA. Notebooki z serii Aspire 7730 są oferowane z preinstalowanym system operacyjnym Microsoft Windows Vista Home Premium oraz dostarczane wraz z preinstalowanymi ... bezprzewodowymi Acer SignalUp i Nplify Bezprzewodowa sieć osobista: Bluetooth 2.0+EDR (Enhanced Data Rate) Sieć LAN: gigabitowa karta Ethernet, obsługa ASF (Alert Standard ...
-
Branża spożywcza a systemy ERP
... wymierne korzyści już po kilku miesiącach. Jeżeli inwestycja była odpowiednio przygotowana, system optymalnie dobrany, a dostawca i klient profesjonalnie podeszli do integracji. ... narzędzi odpowiadających za elektroniczną wymianę danych (EDI - Electronic Data Interchange). - Taki warunek musiał spełnić np. pruszkowski producent czekoladowych ...
-
Macierz dyskowa Verbatim
... według standardów przemysłowych w celu zapewnienia maksymalnego czasu sprawności urządzenia System kieszeni na dyski umożliwiający ich podłączanie i odłączanie w czasie pracy ... niezależny zamiennik systemów pamięci taśmowych. Urządzenie PowerBay Removable Hard Drive System, podłączane za pomocą interfejsu eSATA lub USB, zapewnia szybkie tworzenie ...
-
5 powodów, dla których warto korzystać z Business Intelligence
... ilości danych. Jak tego dokonać? Z pomocą przychodzą systemy Business Intelligence. BIG DATA to termin, który świetnie odzwierciedla to, czym charakteryzuje się dzisiejszy ... wysoka rotacja pracowników, co może wskazywać na jakiś konflikt w zespole (system pozwala dostrzec pewne zachowania oraz zdiagnozować ich przyczyny). # 2 Oszczędność czasu ...
-
KSeF jednak nie od 1 lipca 2024. Zamiast fakturowej rewolucji kolejne przesunięcie terminu
... z obowiązkowym KSeF ciąg dalszy. Jeszcze w grudniu Ministerstwo Finansów informowało, że data lipcowa zostanie utrzymana. Podczas piątkowego briefingu prasowego minister Andrzej ... tłumaczy Krzysztof Pulkiewicz z Banqup. Krajowy System e-Faktur to w wielkim skrócie obowiązkowa baza faktur. System zlikwiduje faktury w znanej nam obecnie formie i ...