-
Kryzys kredytowy a polskie banki w 2009
... kredytową, ani kapitałowo, ani też mentalnie. Okazało się, że polski system bankowy ma kłopot z udźwignięciem kredytów hipotecznych o wartości 15 proc. PKB, gdy ... czasu powinien być więc jak najmniej narażony na zmienność rynku nieruchomości (wartość zabezpieczenia kredytu) i warunków kredytowania (stałe stopy procentowe). W takim podejściu nie ma ...
-
Dyski sieciowe NAS dla biznesu
... potrzebami systemu sterującego pracą zaawansowanego dysku sieciowego. Sprawiają, że system szybko reaguje na zapytania oraz może obsłużyć jednorazowo większą ... numerów IP, możliwość udostępniania zasobów tylko określonym użytkownikom oraz zabezpieczenia typu login i hasło. Niezawodność pracy W zastosowaniach korporacyjnych dostęp do danych ...
-
FortiClient 4.1 chroni firmowe komputery
... bezpieczeństwa FortiClient Endpoint Protection Suite do zabezpieczenia firmowych komputerów przenośnych i stacjonarnych. Najnowsza wersja FortiClient 4.1 oferuje optymalizację sieci ... zabezpieczającym przed wirusami oraz przed modułami szpiegowskimi, skanując cały system w poszukiwaniu znanych złośliwych programów w przeciągu zaledwie kilku sekund; ...
-
HP Compaq 8000 Elite
... lub Core 2 Quad(3), obsługę pamięci DDR3 SDRAM i system operacyjny Microsoft Windows 7. System umożliwia zainstalowanie maksymalnie dwóch dysków twardych o pojemności 1 TB ... komputerowych w przedsiębiorstwach. Komputer HP Compaq 8000 Elite jest wyposażony w zabezpieczenia HP, które uniemożliwiają dostęp do poufnych danych w przypadku utraty ...
-
Dysk sieciowy QNAP TS-559 Pro
... RAID 0/1/5/5+ hot spare/6/ 6+ hot spare/JBOD, rozszerzenie pojemności RAID online oraz zmianę konfiguracji poziomu RAID online. TS-559 Pro w celu zwiększenia zabezpieczenia danych umożliwia ich szyfrowanie kluczem AES 256-bit. Nowy model posiada pięć złącz na USB (jedno na przednim panelu, cztery na ...
-
ESET Mobile Security
... Security. Nowy program to odpowiednik pakietu bezpieczeństwa dla urządzeń działających w oparciu o system Windows Mobile lub Symbian. ESET Mobile Security to drugi ... składa się z trzech niezależnych od siebie narzędzi, stworzonych w celu zabezpieczenia użytkownika przed skutkami ewentualnej kradzieży chronionego urządzenia. Pierwsze z narzędzi ...
-
Systemy alarmowe: montaż a rozliczenie VAT
... polskiego” pod redakcją prof. Mieczysława Szymczaka wydanego przez PWN rozumie się „utrzymanie czegoś w dobrym stanie, dbanie o coś, pielęgnowanie czegoś w celu zabezpieczenia przed szybkim zużyciem, zniszczeniem i zepsuciem”. Ponadto klasyfikacją, do której odwołują się przepisy ustawy o podatku od towarów i usług, jest Polska Klasyfikacja ...
-
"Drive-by download" - jak się bronić?
... , tak często dziś wspominanych: aktualne wersje oprogramowania, aktualny system operacyjny, dobrze skonfigurowana zapora sieciowa oraz ochrona antywirusowa z modułem ... zapobiec rozprzestrzenianiu się szkodników w plikach przechowywanych na ich serwerach? Tradycyjne zabezpieczenia na serwerze WWW – choć skądinąd oczywiście niezbędne - w tym wypadku ...
-
Trend Micro Deep Security 8
... chroniący przed złośliwym oprogramowaniem dla środowisk wirtualnych obejmujący system zapobiegania włamaniom i ochrony aplikacji internetowych. Dzięki bezagentowemu ... i Trend Micro™ SecureCloud 2 Firma Trend Micro jako pierwsza wprowadziła na rynek zabezpieczenia przeznaczone do prywatnych i publicznych środowisk przetwarzania danych w chmurze, była ...
-
Oszczędzanie na emeryturę nieodzowne
... poziomie, niezależnie od świadczeń wypłacanych przez państwowy system ubezpieczeń. – Sukces w długofalowym oszczędzaniu nie pochodzi z promocyjnego oprocentowania depozytu ... Od stycznia tego roku mamy możliwość odkładania pieniędzy w ramach Indywidualnych Kont Zabezpieczenia Emerytalnego (IKZE), które również zaliczane są do III filaru. IKZE ...
-
Systemy e-płatności a cyberprzestępcy
... sprawdzania salda, drugie – do dokonywania płatności i innych transakcji. Istnieje również system jednorazowych haseł dynamicznych, które bank wysyła do telefonów komórkowych ... Jednak ani bezpieczne połączenie, ani podwójne uwierzytelnienie nie stanowi całkowitego zabezpieczenia przed kradzieżą. Poza tym, nie zawsze rozsądnie jest polegać ...
-
FortiToken Mobile
... i tabletami. Na rynku pojawia się coraz więcej produktów zaprojektowanych do zabezpieczenia sieci firmowych przed mobilnymi wirusami i atakami. Mobilna aplikacja Fortinet o nazwie ... komunikuje się z zainstalowanymi w firmie platformami UTM z rodziny FortiGate, tworząc kompletny system bezpieczeństwa do ochrony sieci przed mobilnymi zagrożeniami. ...
-
F-Secure: zagrożenia internetowe II poł. 2012
... regularna aktualizacja. Android: 79 procent nowych wariantów zagrożeń Złośliwe oprogramowanie atakujące system Android stanowiło w 2012 r. aż 79% wszystkich nowych, unikalnych wariantów ... hasłami. Każdy z użytkowników ma ich przynajmniej kilka, ale zazwyczaj są to zabezpieczenia łatwe do złamania. Odpowiednio silne hasła są z kolei zbyt trudne do ...
Tematy: exploity, F-Secure, zagrożenia internetowe, ataki internetowe, cyberprzestępcy, spam, robaki, wirusy -
F-Secure DeepGuard 5
... przed tego typu złośliwym oprogramowaniem oparta jest na obserwacji i analizie ich zachowania. Zastosowany w przypadku DeepGuard 5 system określany również jako Host Intrusion Prevention System (systemy wykrywania i zapobiegania włamaniom) działa w oparciu o stałe monitorowanie zachowania programów najbardziej podatnych na działanie exploitów ...
-
Systematyczne oszczędzanie - klucz do emerytury
... dla oszczędzających na emeryturę jest tzw. trzeci filar, czyli inwestycje z ulgami podatkowymi. Mowa o Indywidualnych Kontach Emerytalnych (IKE) oraz Indywidualnych Kontach Zabezpieczenia Emerytalnego (IKZE). Pierwsze rozwiązanie pozwala oszczędzać lub inwestować bez konieczności płacenia 19-proc. podatku od zysków kapitałowych, drugie zaś pozwala ...
-
Oszczędzanie na emeryturę czas zacząć
... pozostaje nic innego jak wziąć sprawy w swoje ręce. Nasz system emerytalny ma w domyśle trzy filary: ZUS, OFE i właśnie dobrowolne inwestycje. Te ostatnie można realizować w formie Indywidualnych Kont Emerytalnych, czy Indywidualnych Kont Zabezpieczenia Emerytalnego, ale może być to również każda inna forma odkładania ...
-
Bezpieczne płatności elektroniczne – jak to zorganizować?
... przejrzysty wgląd w przebieg transakcji oraz pozwalający, w zależności od oferty dostawcy i swoich potrzeb, określać sposób wypłat. Ostatnim elementem jest system zabezpieczenia transferu danych. Dostawca powinien zapewniać klientom sprzedawcy przekazywanie danych za pośrednictwem szyfrowanego połączenia (adres rozpoczynający się od „https:// ...
-
Czy płatności Apple Pay są bezpieczne?
... dysponuje co prawda dwupoziomowym systemem weryfikacji, który pozwala unieważnić hasło Apple ID, ale system ten nie działa chroni iCloud. Jest to poważna luka w zabezpieczeniach, która do ... używał do logowania. W tym przypadku telefonu. Niemniej, zwłaszcza gdy w grę wchodzą pieniądze, system podwójnej weryfikacji podczas przywracania urządzenia ...
-
Trend Micro Mobile Security 2015 z nowymi funkcjami
... . Trend Micro Incorporated rozpoczął sprzedaż najnowszej edycji mobilnego zabezpieczenia Trend Micro Mobile Security dla systemów Android i iOS. W sklepie Google Play dostępnych jest już ponad 1,3 mln aplikacji mobilnych, a liczba złośliwych aplikacji atakujących system Android sięga kilku milionów, przez co ryzyko ściągnięcia niebezpiecznego ...
-
Oszczędności 2015: co planują Polacy?
... ma sytuacja na rynku papierów wartościowych. Umiarkowany – w porównaniu z dynamiką lokowania w system bankowy i gotówkę – wzrost nowych nabyć, jaki dał się zaobserwować w ... przyszłość. Dane podane przez KNF za rok 2014 dla Indywidualnych Kont Zabezpieczenia Emerytalnego (IKZE) – 500 tys. aktywnych kont – niemal się nie zmieniają, potwierdzając ...
-
Windows 10 od dziś
... system Microsoft jest już dostępny w 190 państwach, w 111 językach, jako bezpłatne uaktualnienie dla ... (Windows as a service), dzięki czemu będzie na bieżąco aktualizowany o innowacyjne funkcje oraz udoskonalone zabezpieczenia. W nowym systemie Microsoft na szczególną uwagę zasługują: Cortana – osobisty, cyfrowy asystent, rozszerzający możliwości ...
-
Tablety Kruger&Matz EDGE 1160 i EDGE 1161
... , że Windows 10 jest dostarczany w modelu usługowym (Windows as a service), dzięki czemu będzie na bieżąco aktualizowany o innowacyjne funkcje oraz udoskonalone zabezpieczenia. Nowe produkty z serii EDGE znajdą uznanie osób, dla których tablet to nie tylko rozrywka, ale również praca. Obudowa każdego z tych ...
-
Kaspersky Internet Security – multi-device 2016 oraz Anti-Virus 2016
... Kaspersky Internet Security. Produkt ten zapewnia ochronę komputera PC w celu zabezpieczenia użytkowników przed wszystkimi rodzajami zagrożeń internetowych. Oprócz ochrony przed phishingiem i ... podejrzane zachowania programu. Kaspersky Anti-Virus zawiera również system automatycznej ochrony przed exploitami, który uniemożliwia szkodliwemu ...
-
Systematyczne oszczędzanie. Czy to się opłaca?
... odpowiedź taką wskazuje aż 29% respondentów Fundacji Kronenberga. Dla zabezpieczenia przyszłości swojej lub najbliższych środki świadomie odkłada 28% Polaków. Pocieszające jest ... roku 2010. Dotychczasowe doświadczenia krajów Europy Środkowo-Wschodniej potwierdzają, że system ten jest w stanie zmobilizować imponujące kwoty prywatnych oszczędności na ...
-
ESET NOD32 Antivirus 10 oraz ESET Internet Security w wersji beta już są
... – nowego programu w ofercie tego producenta. Ten drugi, prócz kompleksowego zabezpieczenia komputera podłączonego do Internetu, oferuje dodatkową ochronę domowej sieci Wi-Fi oraz ... NOD32 Antivirus 10 oraz nowy pakiet ESET Internet Security pracują w oparciu o system oceny reputacji i bezpieczeństwa plików ESET Live Grid (bazujący na chmurze), znany z ...
-
Android w wersji 4.1 i starszych atakowany za pośrednictwem stron WWW
... przypadków instalacja aplikacji mobilnych wymaga potwierdzenia właściciela urządzenia. Jednak luki w zabezpieczeniach starszych wersji Androida mogą pozwolić na obejście tego zabezpieczenia. W trakcie swojego badania eksperci z Kaspersky Lab wykryli, że takie przypadki mają miejsce i są realizowane z użyciem szkodliwych skryptów zamieszczanych ...
-
NIK alarmuje: administracja publiczna nie chroni naszych danych
... nie spełniają swoich zadań. Również w KRUS, gdzie formalnie wdrożono system bezpieczeństwa informacji, ochrona danych jest niewystarczająca – błędy w implementacji, ... skontrolowanych jednostek niewłaściwie zabezpiecza swoje dokumentacje medyczne. Brakuje właściwego zabezpieczenia ich przed dostępem osób niepowołanych, kradzieżą lub zniszczeniem. W ...
-
Premiera smartfona Wiko Ufeel Lite
... hasłem do odblokowania telefonu czy zabezpieczenia prywatnych aplikacji, zdjęć i plików. Wydajność W Wiko Ufeel Lite kryje się 4-rdzeniowy procesor Quad Core 1,3 GHZ, który odpowiada za wydajną pracę urządzenia i korzystania z kilku aplikacji jednocześnie. Z kolei za płynność urządzenia odpowiadają system Android Marshmallow 6.0, 2 GB pamięci ...
-
Bezpieczeństwo w sieci. Polska w ogonie Europy?
... Android, którego główną funkcją jest wyświetlanie reklam, ale również jest w stanie uzyskać dostęp do kluczowych elementów zabezpieczeń wbudowanych w system operacyjny, umożliwiając osobie atakującej uzyskanie poufnych danych użytkownika. Hummingbad – malware ustanawiający trwały rootkit w urządzeniu; instaluje fałszywe aplikacje i ma niewielkie ...
-
Umowa cash poolingu w kosztach i przychodach podatkowych
System cash poolingu wykorzystywany jest coraz częściej jako alternatywa dla ... PDOP), podatnik może zaliczyć do kosztów uzyskania przychodów wydatki poniesione w celu osiągnięcia przychodów lub zachowania albo zabezpieczenia ich źródeł, z wyjątkiem kosztów niestanowiących kosztów uzyskania przychodów (art. 16 ust. 1 ustawy o PDOP). Odsetki płacone w ...
-
Kaspersky Endpoint Security for Business 2018
... umożliwiając wykrywanie szkodliwej aktywności w czasie rzeczywistym. Pozostałe technologie nowej generacji oferowane w produkcie to: wykrywanie podejrzanych i niebezpiecznych zachowań, system zapobiegania włamaniom oraz ochrona przed exploitami i silnik korygujący. Wachlarz funkcji kontroli bezpieczeństwa uzupełniono o nowe możliwości. Obejmują one ...
-
Systemy ICS pod ostrzałem
... . Wdrożenie wyspecjalizowanych rozwiązań ochrony punktów końcowych na serwerach ICS, stacjach roboczych oraz interfejsach człowiek-maszyna (HMI) w celu zabezpieczenia technologii operacyjnej oraz infrastruktury przemysłowej przed przypadkowymi cyberatakami. Zastosowanie rozwiązań do monitorowania, analizy i wykrywania ruchu sieciowego w celu ...
-
Ustawa o komornikach, czyli zmiany na miarę rewolucji
... sądu rejonowego, przy którym działa komornik. Zmianie ulega również system prowadzenia spraw. Premia, polegająca na możliwości przyjmowaniu spraw z wyboru wierzyciela ... wskutek egzekucji z wierzytelności, rachunku bankowego, wynagrodzenia za pracę lub świadczeń z zabezpieczenia społecznego albo na skutek spełnienia świadczenia przez dłużnika ...
-
Europa: wydarzenia tygodnia 27/2019
... dyscyplinę budżetową, zintensyfikuje współpracę z Europejskim Bankiem Centralnym. Zobowiązała się też do wzmocnienia ochrony przed praniem brudnych pieniędzy i zagwarantuje lepsze zabezpieczenia dla kredytobiorców. Z sondaży wynika, że większość Chorwatów popiera wejście do strefy euro. Problemem chorwackiego rządu będzie również korzystny dla ...
-
Przestarzałe systemy operacyjne to niemal standard
... po kwestię przyzwyczajenia się do danego systemu. Niemniej jednak niezałatany system operacyjny stanowi zagrożenie dla cyberbezpieczeństwa, a koszt incydentu może być ... Kaspersky. Firma Kaspersky zaleca konsumentom i firmom następujące działania w celu zabezpieczenia się przed zagrożeniami: Korzystaj z aktualnej wersji systemu operacyjnego ...


5 Najlepszych Programów do Księgowości w Chmurze - Ranking i Porównanie [2025]