-
Technologia biometryczna Finger Vein
... i co ważne: daje się zastosować w szerokiej gamie produktów. Należą do nich między innymi bankomaty biometryczne, systemy kontroli dostępu do pomieszczeń i rejestracji czasu pracy, zabezpieczenia dostępu do komputerów PC czy systemy uwierzytelniania dokumentów elektronicznych. Gama czytników Finger Vein rozszerza się w szybkim tempie. Technologia ...
-
W "Zielonym Zakątku" pracownicy Prokomu pod specjalnym nadzorem
... z eksploatowanym systemem kontroli dostępu Honeywell oraz precyzyjnie określonych przez Prokom zasad rejestracji czasu pracy. "Głównym zadaniem, które Argus pełni w biurowcu "Zielony Zakątek", jest wizualizacja danych o obecności osób przebywających na terenie budynku, rejestracja czasu pracy oraz umożliwienie jego rozliczania. System Argus to ...
-
Yareal rewitalizuje Mokotowska Square
... dostęp światła dziennego we wszystkich częściach biur podniesione podłogi, podwieszane sufity (wysokość biur w świetle: 2,70 m) klimatyzacja system zarządzania budynkiem (BMS) system kontroli dostępu instalacja CCTV bezpośredni dostęp z biur do pomieszczeń technicznych i garażu podziemnego powierzchnia biurowa na kondygnacji powtarzalnej ok. 1220 ...
-
Przebudowa Victoria Business Center w Poznaniu
... poziomach będzie można zagospodarować zarówno 100 m², jak i 4,800 m². Budynek będzie posiadał wszystkie udogodnienia biurowców klasy A: klimatyzację, system kontroli dostępu, windy, zintegrowany system komunikacji i przesyłania danych. Oprócz nowoczesnych i przestronnych wnętrz dodatkowym atutem będą 93 miejsca na podziemnym parkingu. Do ciekawych ...
-
Trojan bankowy Shylock zatrzymany
... szkodliwego programu Shylock. W ramach operacji odłączono serwery stanowiące system kontroli trojana oraz zamknięto domeny wykorzystywane przez cyberprzestępców do ... trojan. Po instalacji w systemie, Shylock szuka informacji pozwalających na uzyskanie dostępu do pieniędzy przechowywanych na firmowych oraz prywatnych kontach bankowych i przesyła ...
-
Modernizacja biurowca - 4 strategie na przyszłość
... . Studium przypadku: Warsaw Financial Center – budynek z 1998 r., 49 800 mkw. (Tristan Capital Partners) W 2014 r. w budynku zmodernizowano lobby oraz system kontroli dostępu. Zaprojektowano również nową identyfikację wizualną oraz wprowadzono przyjazne środowisku rozwiązania. W efekcie tych prac obiekt uzyskał certyfikat LEED Gold w kategorii ...
-
Systemy ICS pod ostrzałem
... Ograniczenie ruchu sieciowego na portach i protokołach wykorzystywanych w routerach na obrzeżach oraz wewnątrz sieci technologii operacyjnej (OT) organizacji. Sprawdzanie kontroli dostępu dla komponentów ICS w sieci przemysłowej przedsiębiorstwa oraz na jej obrzeżach. Wdrożenie wyspecjalizowanych rozwiązań ochrony punktów końcowych na serwerach ICS ...
-
Strefa Bielany. 56 mieszkań od Kompanii Domowej
... inteligentnych systemów sterowania domem. W planach przewidziano również dwukondygnacyjny garaż podziemny. Nad bezpieczeństwem mieszkańców czuwać ma dwustopniowy system kontroli dostępu z kolorowymi videodomofonami oraz system monitoringu w garażu oraz wokół inwestycji. Atutem Strefy Bielany ma być lokalizacja. Miejsce jest dobrze skomunikowane ...
-
Apartamenty Beethovena: 209 nowych mieszkań na Mokotowie
... O komfort mieszkańców i bezpieczeństwo nowych mieszkań zadba m.in. technologia smart building, która umożliwia otwieranie bram i drzwi smartfonem, a przy tym stanowi system kontroli dostępu na teren osiedla, do budynków i garaży. Nie zapomniano także o najmłodszych, których ucieszy bogato wyposażony plac zabaw. W duchu mokotowskich kamienic Chcemy ...
-
Agere i Infineon: 3 x WLAN
... Agere i Infineona rozpoczęła się w połowie roku 2002 i już po 5 miesiącach gotowe były prototypy nowych układów. Tajwańska firma rozwiązała kwestie kontroli dostępu i przetwarzania sygnału, Niemcy byli odpowiedzialni głównie za technologie zawiązane z transmisją radiową. Opracowany wspólnie chipset ma uproszczoną budowę i jest aż trzykrotnie ...
-
Qumak-Sekom w SGGW
... bezpieczeństwa i audio-video w czterech budynkach dydaktycznych Akademii Rolniczej SGGW na warszawskim Ursynowie. Wśród wykonywanych w obiektach instalacji znajdują się systemy: kontroli dostępu ACC, sygnalizacji włamania i napadu SSWN, telewizji dozorowej CCTV, prezentacji audiowizualnej w aulach. W obiektach SGGW wykonał już instalację na łączną ...
Tematy: qumak-sekom, mitex -
Bezpieczny pendrive
Firma Sandisk zaprezentowała pendrive Cruzer Profile. W odróżnieniu od większości urządzeń tego typu, nowość Sandiska posiada zaawansowany biometryczny system kontroli dostępu. Nowy pendrive Sandiska jest połączony z czytnikiem linii papilarnych. Urządzenie nie wymaga instalowania żadnego oprogramowania na komputerze, również obrazy „prawidłowych” ...
-
Urządzenie biurowe Ricoh Aficio SP
... tacy oraz obsługa papieru o 157g/m2 dla dupleksu. Aficio SP C420DN został wyposażony także w systemy ochronne, tj. szyfrowanie danych, funkcje autoryzacji i kontroli dostępu, kasowanie oraz nadpisywanie danych tymczasowych zapisanych na dysku twardym, zabezpieczenie wydruków przed niechcianym kopiowaniem przez zastosowanie technologii druku znaku ...
-
Surfland Systemy Komputerowe SA na NewConnect
... instalacji niskoprądowych (okablowanie strukturalne, instalacje zasilające, systemy zasilania awaryjnego) systemami budynku inteligentnego (BMS) – zintegrowane systemy kontroli dostępu (ACS), systemy telewizji przemysłowej (CCTV), przeciwpożarowe, klimatyzacyjne i wentylacyjne, antywłamaniowe oraz aplikacje zarządzające ww. systemami O ofercie ...
-
Biurowiec Carpathia na Powiślu
... A, o powierzchni najmu przeszło 4700 mkw. Nowoczesne rozwiązania technologiczne, zasilanie z dwóch niezależnych linii kablowych, podziemny parking oraz elektroniczny system kontroli dostępu mają sprawić, że budynek zapewni komfortowe warunki pracy. Eleganckie, wysokiej jakości wykończenia wnętrz umożliwią aranżację przestrzeni zarówno w układzie ...
-
Sky Tower ma konkurencję. Powstaje najwyższy biurowiec we Wrocławiu
... biur posiadać będzie wyjście na taras. W wysokim na dwie kondygnacje holu znajdzie się recepcja, której pracownicy będą przeprowadzać gości przez system kontroli dostępu oraz czuwać nad pozostałymi elementami bezpieczeństwa, jak monitoring, SSP i BMS. Inwestycja finansowana jest ze środków własnych dewelopera oraz kredytu. Oddanie ...
-
Wolska Kamienica. Nowe mieszkania przy Brylowskiej
... , a także akwarele zdobiące ściany budynku. Przyszłym mieszkańcom do gustu powinno przypaść również zielone wewnętrzne patio, energooszczędne rozwiązania oświetlenia, system kontroli dostępu oraz monitoring. Wolska Kamienica ustytuowana jest nieopodal tworzącej się wokół Ronda Daszyńskiego nowoczesnej infrastruktury. W pobliżu znajduje się stacja ...
-
Komputery przemysłowe ciągle na celowniku
... w organizacji. Ogranicz ruch sieciowy na portach oraz protokołach wykorzystywanych na routerach granicznych i wewnątrz sieci operacyjnej organizacji. Przeprowadź audyt kontroli dostępu dla komponentów w sieci przemysłowej przedsiębiorstwa oraz na jej granicach. Wdróż wyspecjalizowane rozwiązania do ochrony punktów końcowych, takie jak Kaspersky ...
-
Ewolucja złośliwego oprogramowania 2008
... system tworzenia losowo wybranych adresów dla centrum kontroli, który umożliwia cyberprzestępcom zabezpieczenie centrum kontroli przed jego wykryciem oraz "zdjęciem", jak również wybranie jego lokalizacji. Wykorzystaniem silnych algorytmów kryptograficznych do komunikacji między centrum kontroli a maszynami w botnecie. Nawet po uzyskaniu dostępu ...
-
Zagrożenia internetowe I kw. 2012
... wzrostu ilości szkodliwego oprogramowania atakującego system Mac OS X jest rosnąca popularność tej ... który umożliwiał osobom atakującym uzyskanie pełnego dostępu do zainfekowanych Maków. Korporacyjni użytkownicy Maków, którzy ... W pierwszym kwartale w Stanach Zjednoczonych zostały zdjęte serwery kontroli kilku botnetów ZeuSa oraz przejęto kontrolę nad ...
-
Usługa powszechna z GSM4F 2008
... kontroli, Prezes UKE zlecił Instytutowi Łączności Państwowemu Instytutowi Badawczemu w Warszawie (zwany dalej IŁ-PIB) przeprowadzenie badań systemu GSM4F pod względem spełniania przez system ... szybkość transmisji jest mniejsza od typowych wartości osiąganych dla dostępu wdzwanianego. Otrzymane wyniki rażąco odbiegają od szybkości uzyskiwanych w sieci ...
-
Wdrożenie systemu ERP - korzyści
... kontroli wykorzystania dostępnych jej zasobów, a w dalszej kolejności ich optymalizacji (maszyn, materiałów, magazynów, pojazdów, ale także czasu, zasobów ludzkich i środków finansowych). Zintegrowany system ERP daje firmie różnorakie możliwości ewidencjonowania, planowania i kontroli ...
-
Pracownicy a bezpieczeństwo danych
... Aby pomóc w rozwiązaniu tego problemu, organizacje mogą zapewnić system haseł jednorazowych i w ten sposób utrzymać elastyczność ... zatrudnia pracowników tymczasowych lub podwykonawców, którzy wymagają dostępu do systemów i danych firmowych o znaczeniu krytycznym ... skrupulatne egzekwowanie reguł oraz środków kontroli zabezpieczeń informacji, których celem ...
-
Od 1 września zmiana w przepisach o Krajowym Systemie e-Faktur
... udostępnia online wzór faktury ustrukturyzowanej. Zgodnie z art. 106nd ust. 2 ustawy o VAT, Krajowy System e-Faktur służy m.in. do: wystawiania, otrzymywania, przechowywania i dostępu do faktur ustrukturyzowanych, analizy i kontroli prawidłowości danych z faktur ustrukturyzowanych, i powiadamiania o dacie i czasie wystawienia faktury, jak również ...
-
Mitsubishi Lancer Evolution - nowe wersje
... System kontroli znoszenia AYC (Active Yaw Control): W zależności od warunków drogowych system AYC wykorzystuje układ przeniesienia momentu w tylnym mechanizmie różnicowym do regulacji różnicy napędu między tylnym kołami i ogranicza moment uślizgu poprawiając zdolność do pokonywania zakrętów. Obecnie system ...
-
Bezpieczeństwo danych w firmach zagrożone
... kontroli nośników wymiennych, pamięci masowych, a także do kontroli urządzeń wyposażonych w interfejsy sieci bezprzewodowych Wi-Fi, co zapewni nieprzerwaną spójność systemów bez względu na to, czy są one dołączone do sieci, czy nie. Po trzecie – wykorzystanie technologii kontroli dostępu ...
-
E-handel okiem NIK
... kontroli system nie działał. Służby skarbowe i celne podejmują doraźne akcje w oparciu o samodzielnie tworzone programy wyszukiwawcze. NIK odnotowuje stały, znaczący wzrost liczby prowadzonych kontroli. W przypadku urzędów kontroli skarbowej kontrole e-handlu stanowiły 1,2 proc. wszystkich kontroli ... i nieograniczonego dostępu do Internetu; ...
-
Praca zdalna: blaski i cienie
... system komunikacji IP. Możliwości technologiczne Obsługa zdalnych pracowników powinna być nieodłączną częścią platformy komunikacyjnej wykorzystywanej przez przedsiębiorstwo. Scentralizowany system komunikacji IP posiada funkcje kontroli ... i terminal SIP (telefon IP lub programowy). Narzędzia dostępu do serwera terminali, oferowane przez firmy takie ...
-
Smartfony Samsung Galaxy S24 Ultra, Galaxy S24+ oraz Galaxy S24
... Galaxy S24 sprawdzą się również w mobilnych rozgrywkach. Galaxy S24 Ultra oferuje optymalny system kontroli termicznej wraz z do 1,9 razy większą komorą chłodzenia. Technologia Ray Tracing zapewnia ... Knox Matrix jest również rozwijana przy wykorzystaniu kluczy dostępu. Klucze dostępu zapewniają wygodny i bezpieczny dostęp do zarejestrowanych stron ...
-
Monitoring gości hotelowych na EURO 2012
... w breloku kluczy do pokoi lub w kartach magnetycznych elektronicznego systemu kontroli dostępu. Wydaje się jednak za wystarczające, a tym samym ... uwagi na ewentualne reklamacje użytkowników powinien wdrożyć system bilingowy dla wszystkich aparatów telefonicznych znajdujących się w sieci wewnętrznej. System taki powinien mieć możliwość odnotowywania ...
-
Bankowość internetowa może być bezpieczna?
... szkodliwy program zostanie uruchomiony, główny moduł wykonywalny, który umożliwia komunikację z serwerem kontroli (C&C), działa jednocześnie ze szkodliwymi plikami JAR i pozwala osobom ... chroni cały system przed szkodliwymi programami; wyspecjalizowany komponent w takim oprogramowaniu chroni przeglądarkę wykorzystywaną do uzyskiwania dostępu do ...
-
Jak zapobiegać wyciekom danych firmowych w chmurze?
... problem publicznego dostępu do niezabezpieczonej bazy danych, który może umożliwić atakującym odczytywanie, zapisywanie i usuwanie danych w chmurze. Nadmiernie liberalne polityki zabezpieczeń, obejmujące udostępnianie otwartych usług dostępu zdalnego do serwera poprzez Internet. Brak należytej kontroli uprawnień i ograniczania dostępu dla firmowych ...
-
Świat: wydarzenia tygodnia 9/2018
... do wydarzeń gospodarczych KASPERSKY LAB WYKRYŁ PODATNY NA ZDALNE ATAKI SYSTEM STERUJĄCY INTELIGENTNYM DOMEM Badacze z Kaspersky Lab wykryli luki w zabezpieczeniach systemu ... osobiste wybranych użytkowników, które są niezbędne do zdobycia dostępu do ich kont i przejęcia kontroli nad systemami domowymi. Wraz z ciągłym wzrostem popularności urządzeń ...
-
Panda Security for Business dla MSP
... dostępu do sieci - uniemożliwia zainfekowanym lub niezabezpieczonym komputerom łączenie się z siecią. Kontrola aplikacji – umożliwia administratorowi nadzór nad punktem końcowym oraz zasobami sieci. Korzystając z tej funkcji administrator może określić, których aplikacji będzie można używać, a których nie. Usługa szczegółowej kontroli ...
-
Kaspersky Lab: szkodliwe programy II kw. 2012
... okresie pojawiło się niemal 15 tysięcy nowych szkodliwych programów atakujących mobilny system Google'a. Mobilne szkodliwe oprogramowanie W II kwartale 2012 r. liczba trojanów ... wykorzystywać exploity w celu uzyskania pełnej kontroli nad systemem ofiary. Niektóre umożliwiają przeprowadzanie ataków DoS oraz zdobycie dostępu do poufnych informacji. ...