-
Backup: 7 grzechów głównych
... można stwierdzić, że środowisko nie ma zapewnionej żadnej bieżącej ochrony, nie wspominając o możliwości przywrócenia środowiska produkcyjnego na wypadek poważnej awarii w podstawowym data ... zaniedbaniem zamykającym nasze zestawienie. I nie dotyczy to tylko momentu zakupu. Systemy wdrożone kilka lat temu są zupełnie innymi rozwiązaniami niż przewidują ...
-
Cyberbezpieczeństwo. Prognozy Fortinet na 2022 rok
... na systemy w łańcuchu dostaw, którymi dotychczas było mniejsze zainteresowanie – W wielu sieciach systemy back-end pracują ... znaczne środki na ten cel, zaś środowiska pracy zdalnej i infrastruktura brzegowa stają się ich ... wykorzystują rozproszenie granic infrastruktury wymagającej ochrony, rozproszenie zespołów odpowiedzialnych za bezpieczeństwo ...
-
5 cyberataków, na które trzeba uważać w 2022 roku
... systemy z rodziny Windows. Jest to problem dla wielu firm, które, co prawda, są przyzwyczajone do obrony przed atakami na systemy Windows, ale nigdy nie patrzyły na Linuksa z punktu widzenia ochrony przed złośliwym oprogramowaniem. Powagi sytuacji nadaje fakt, że środowiska ... satelitarnych łączą te systemy, które wcześniej nie były połączone z siecią ...
-
Ekologia vs kryptowaluty - zmiany i udoskonalenia tokenów
... o nadmierne obciążenie środowiska naturalnego. Czy mogą one być bardziej przyjazne dla środowiska? Aby odpowiedzieć, trzeba ... jest wykorzystywanie przez niezbędne do niego systemy komputerowe energii pochodzącej z nieodnawialnych paliw kopalnych, ... fundacji, które aktywnie prowadzą działania na rzecz ochrony klimatu. Tak robi m.in. Algorand, który w ...
-
Jak wygląda recykling akumulatorów z aut elektrycznych?
... zapisy określające wprowadzenie „najlepszych dostępnych technik w zakresie ochrony zdrowia i środowiska, aby zapewnić przetwarzanie i recykling zużytych baterii i ... działa bardziej stabilnie. Renault rozwija w swoich fabrykach we Francji stacjonarne systemy magazynowania energii „Advanced Battery Storage”. W zakładzie w Douai mają pojemność 4,9 ...
-
Liczba podatności rośnie w błyskawicznym tempie
... jest skanowanie środowiska IT w poszukiwaniu znanych podatności oraz inteligentna ich priorytetyzacja według stopnia zagrożenia. Niezbędne są także szczegółowe raporty, które wskazują podatne systemy, dostępne poprawki i ... jest stałe monitorowanie zagrożeń i współpraca z zaufanymi partnerami bezpieczeństwa, którzy pomogą dostosować strategię ochrony ...
-
Tydzień 39/2006 (25.09-01.10.2006)
... szybkie zbudowanie mostu energetycznego łączącego systemy energetyczne Polski i Litwy (645 mln ... w wystarczającym stopniu posiadasz rozeznanie warunków zewnętrznych - środowiska, z którym chcesz konkurować i jak trafną prognozą zmian ... i słabej ochrony własności intelektualnej. Poważne zastrzeżenia mają też do szczególnej ochrony rynku pracy. Naszymi ...
-
Ewolucja złośliwego oprogramowania 2012
... Mac W 2012 roku obalone zostały wszystkie mity dotyczące bezpieczeństwa środowiska Mac. Pojawił się dowód na to, że szkodliwe ... rozprzestrzeniali szkodliwe oprogramowanie atakujące te systemy. Innym powszechnym oszustwem w rosyjskiej ... Androida nadały nowy wymiar kwestii ochrony nowych platform. Konieczność takiej ochrony stała się oczywista dla ...
-
Czy ochrona danych osobowych sprosta GDPR?
... Protection Regulation) to nowe rozporządzenie Unii Europejskiej (UE) zmierzające do wzmocnienia ochrony prywatności oraz podniesienia poziomu zaufania w zakresie wykorzystania danych osobowych i zarządzania ... zmian architektury, kosztownego sprzętu czy przestojów w jej działaniu. Nasze systemy na przykład dają widoczność całego środowiska ...
-
Poważne ataki na cyberbezpieczeństwo. Jak się chronić?
... być na bieżąco aktualizowane pod kątem zmieniających się zagrożeń. Podsystemy ochrony zapobiegające włamaniom, jak i systemy antywirusowe muszą mieć aktualne sygnatury chroniące przed cyberatakami. Ważna jest kontrola pracy zasobów i monitorowanie wewnętrznego środowiska sieciowego. Zasoby możemy prawidłowo zabezpieczyć, nawet wówczas, gdy nie mamy ...
-
Szyfrowanie danych
... środowiska informatycznego i szpiegowania. Ich działania obejmują włamywanie się do serwerów oraz aplikacji internetowych, wykorzystywanie socjotechniki, omijanie systemów zabezpieczeń oraz inne metody uzyskania dostępu do poufnych danych. Systemy ...
-
Ewolucja złośliwego oprogramowania I kw. 2014
... zlokalizowanych na całym świecie. Moduł ochrony przed zagrożeniami internetowymi wykrył z kolei ... których powszechnie wykorzystywane są zarządzane tekstowo systemy e-portfeli. Złe wieści W pierwszym kwartale ... różnych państwach na świecie, stanowiąc wskaźnik agresywności środowiska, w którym działają komputery w różnych państwach. W pierwszym kwartale ...
-
Novell w Agorze
... o danych oraz do ochrony i weryfikacji dostępu użytkowników ... systemy do tego stopnia, że z punku widzenia użytkownika oraz administratora będą one przedstawiały się jak jedna sieć. Takie rozwiązanie ma uprościć dostęp i korzystanie z sieci poprzez centralne zarządzanie kontami użytkowników oraz synchronizację haseł. Do kluczowych elementów środowiska ...
-
Cyberprzestępcy a własność intelektualna firm
... w ten sposób firm podjęła odpowiednie kroki, by naprawić swoje systemy i zabezpieczyć je przed analogicznymi zagrożeniami w przyszłości. Przedsiębiorstwa decydują ... tylko 20% firm. Koszt ochrony danych za granicą— w Chinach, Japonii, Wielkiej Brytanii i Stanach Zjednoczonych firmy wydają na swoje środowiska informatyczne ponad 1 mln USD dziennie. W ...
-
Same przepisy prawne nie zlikwidują smogu
... , inwestycje w niskoemisyjne systemy ogrzewania, planowanie przestrzenne ... środowiska. Rozporządzenia środowiskowe mają formę nakazów, narzucają standardy działania, co w połączeniu z ograniczonymi możliwościami firm, zniechęca do stosowania innowacyjnych rozwiązań. – Systematycznie zwiększa się świadomość dotycząca środowiska i jego ochrony ...
-
Regulacje ESG w transporcie - kosztowna konieczność?
... działań zarządu, struktury organizacyjnej, etyki biznesowej oraz ochrony praw udziałowców. Co istotne, kryteria ... 1990 roku). Jednak mimo, że cele te są korzystne dla środowiska i społecznie odpowiedzialne, wiążą się z istotnymi nakładami finansowymi, ... firm z sektora TSL będzie musiało dostosować swoje systemy raportowania do nowych wymogów, co dla ...
-
Symantec NetBackup 7.5 i Backup Exec 2012
... cztery rozwiązania kopii zapasowych do ochrony systemów fizycznych i trzy do wirtualnych. 42 procent respondentów uważa, że ich systemy kopii zapasowych dla środowisk ... sprzęt. W programie Backup Exec jest teraz dostępne bezpłatnie odzyskiwanie zasobów z środowiska fizycznego w maszynie wirtualnej, co upraszcza odzyskiwanie danych po awarii ...
-
5 pytań o RODO. Zadaj je swojemu dostawcy usług IT
... wziąć pod uwagę sposób funkcjonowania globalnego środowiska chmurowego w kontekście suwerenności, przenośności i ochrony danych osobowych. Dziś rozproszone, dynamiczne i ... odpowiednich systemów bezpieczeństwa. W kontekście RODO systemy te są jednak tylko jednym z elementów potrzebnych do zapewnienia ochrony danych osobowych. Równie ważne są niezawodne ...
-
Linux odporny, ale nie na cyberataki APT. Jak się chronić?
... wyraźny trend w kierunku wykorzystywania Linuxa jako głównego środowiska w dużych korporacjach, jak również w podmiotach ... szkodliwe oprogramowanie. Chociaż ataki ukierunkowane na systemy oparte na Linuksie wciąż zdarzają się rzadko, szkodliwe ... Security firmy Kaspersky. Oferuje ono funkcję ochrony sieci oraz WWW umożliwiającą wykrywanie phishingu, ...
-
Jak przerwać zabójczy łańcuch, czyli o atakach APT
... działają w sposób bardziej wyrafinowany: infiltrują systemy i kradną dane w sposób uniemożliwiający ... środowiska testowego (ang. sandbox), co pozwala na bezpośrednią obserwację bez wpływu na pracę sieci. Fachowa prasa uznała takie rozwiązanie za doskonałe. Trzeba jednak pamiętać, że choć środowisko sandbox jest bardzo ważnym komponentem planu ochrony ...
-
Działalność gospodarcza: jak założyć firmę w Niemczech?
... 2014 opracowanego przez Ernst & Young respondenci szczególnie cenią w Niemczech stabilność środowiska politycznego, wysoką jakość siły roboczej i infrastruktury. Niemcy od wielu lat ... systemy (np. technologie międzysektorowe, włączając zasilane elektrycznie układy, pompy i wentylatory) odegrają decydującą rolę w zakresie realizacji celów ochrony ...
-
McAfee MVISION: nowy pakiet bezpieczeństwa dla biznesu
... one umożliwiać skonstruowanie kompleksowego i elastycznego systemu ochrony, którym będzie można zarządzać, bazując na ... portfolio produktów, rozbudowane zostały urządzenia i systemy operacyjne, a cyberprzestępcy wymyślili ... oraz pozwala klientom na łatwą migrację istniejącego już środowiska ePO. Organizacje mogą skoncentrować się wyłącznie na ...
Tematy: McAfee, bezpieczeństwo w internecie -
Na czym polegają ataki na łańcuchy dostaw?
... typu EDR/XDR – Endpoint Detection and Response Systemy wykrywania i reagowania identyfikują podejrzane aktywności w czasie ... ochrony, które adresują potrzeby chmurowego środowiska pracy nie zwalniają z konieczności zabezpieczeń typu anti-malware czy firewall, więc w pogoni za usprawnieniami nie można zapomnieć o podstawowych narzędziach ochrony ...
-
Alfa Romeo Giulietta
... ten sposób, aby zintegrować i udoskonalić wszystkie systemy, znajdujące się w wyposażeniu tego samochodu. ... osi 2,63 m. Innowacyjne silniki do jazdy przyjaznej dla środowiska Podczas wprowadzenia na rynek dostępne będą cztery wersje silnika, ... celu zapewnienia kierowcy i pasażerom całkowitej ochrony i bezpieczeństwa. Ponadto układy zawieszenia, ...
-
Niedbali pracownicy zmniejszają bezpieczeństwo IT
... o procedury chroniące dane. - Nawet najlepsze procedury ochrony informacji będą bezwartościowe, jeżeli ... Zarządzania Ryzykiem Informatycznym w Ernst & Young przyznaje: - Wirtualizacja środowiska informatycznego stanowi dużą oszczędność dla firm ... nowe technologie, w niewystarczającym stopniu dopasowują swoje systemy bezpieczeństwa – narażając się tym ...
-
Firmy nie są gotowe na model BYOD
... punktem wysokiego ryzyka. Ochrona danych w środowisku, w którym systemy często rotują, a informacje mogą być ... i co jest nie mniej ważne – zapewnienia ochrony cyfrowej tożsamości użytkownika. - Mimo rosnącej liczby ... zdalnie usunąć poufne dane. Urządzenie przenośne włączone do środowiska IT firm stanowią kompilację korporacyjnych aplikacji i danych i ...
-
Znowelizowany Kodeks pracy i inne zmiany w prawie w sierpniu 2015
... o środowisku i jego ochronie, udziale społeczeństwa w ochronie środowiska oraz o ocenach oddziaływania na środowisko oraz ustawy o ... i wprowadzonych do użytku systemów informatycznych. Systemy te są przygotowane ... organów władzy publicznej, jeżeli uzna to za niezbędne dla ochrony wolności, praw i interesów jednostki. Ustawa wchodzi w życie z dniem 14 ...
-
CIO o najważniejszych trendach technologicznych w biznesie
... dużym stopniu wywołały nowe unijne regulacje dotyczące ochrony danych osobowych (RODO), jak również rosnąca świadomość ... wykorzystuje aż 900 różnych aplikacji! Zintegrowanie tego środowiska w celu udostępnienia spójnego obrazu klienta ... dane, brak komunikacji między działami, przestarzałe systemy IT oraz konieczność obsługi innych wyzwań związanych z ...
-
Jak przebiega atak ransomware i jak się przed nim obronić?
... mające na celu uniknięcie wykrycia przez systemy zabezpieczeń, takie jak antywirusy, zapory sieciowe i inne mechanizmy ochrony. Dane zaprezentowane w naszym raporcie ... zapewnić dodatkowy dostęp. Po uzyskaniu dostępu sprawcy przeprowadzają drobiazgowe badanie środowiska sieciowego ofiary. Ich celem jest zrozumienie struktury sieci, zlokalizowanie ...
-
6 trendów technologicznych na 2025 według Cisco
... konta czy preferencje użytkowników. Przykładem mogą być systemy AI do obsługi klienta, które przewidują potrzeby ... 2. Humanoidalne roboty w pracy: rewolucja w dynamice środowiska zawodowego Przyszłość pracy to nie wybór między ... 2025 roku organizacje będą musiały znacząco wzmocnić swoje strategie ochrony, by stawić czoła zagrożeniom napędzanym przez AI ...
-
Pracownicy za granicą a praca w polskie święta
... czy rodzaj prowadzonej działalności, systemy i rozkłady czasu pracy stosowane u pracodawcy są takie, z którymi Kodeks pracy wiąże dopuszczalność wykonywania pracy w święta. Praca w święta jest dozwolona: w razie konieczności prowadzenia akcji ratowniczej w celu ochrony życia lub zdrowia ludzkiego, ochrony mienia lub środowiska albo usunięcia awarii ...
-
System operacyjny FortiOS w nowej wersji
... modyfikować zasady polityki bezpieczeństwa dostosowane do specyfiki środowiska każdego klienta. Większa wydajność na ... dla nowego rozwiązania FortiMobile SSL VPN przeznaczonego do ochrony urządzeń przenośnych iPhone i iPod pomaga chronić ... poziomie zapory ogniowej pozwalają przedsiębiorstwom tworzyć systemy monitoringu ruchu w sieci na podstawie ponad ...
-
Symantec: nowe pakiety zabezpieczające
... systemy Windows, nawet na innej konfiguracji sprzętowej lub w środowiskach wirtualnych. Ciągłość biznesu: Symantec Protection Suite Advanced Business Edition łączy technologie oprogramowania zabezpieczającego z technologiami tworzenia kopii danych w celu zapewnienia całościowej ochrony ... zakłóceniach w pracy środowiska informatycznego klienta. ...
-
Dyżur pracowniczy a godziny nadliczbowe
... miejscu wyznaczonym przez pracodawcę (dyżur). Pytanie: W starostwie powiatowym działają dwa systemy alarmowe: antywłamaniowy i przeciwpożarowy. Trzech pracowników naszego starostwa ... .: konieczność prowadzenia akcji ratowniczej w celu ochrony życia lub zdrowia ludzkiego, ochrony mienia lub środowiska albo usunięcia awarii oraz szczególne potrzeb ...
-
Ferie zimowe 2018: sprzedaż wycieczek nieco hamuje
... zmian w pozycji poszczególnych organizatorów i środowiska agencyjnego tematyka ta będzie dość regularnie ... i wycieczkowce, jak również najbardziej zaawansowane systemy informatyczne. Co może skłaniać TUI Group do ... , który po szeroko pojętej działalności ochrony zdrowia będzie najważniejszym obszarem przyszłej ludzkiej aktywności. Obecnie obowiązujący ...