eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plTematy › urządzenia mobilne
  • Urządzenia mobilne słabo zabezpieczone

    Urządzenia mobilne słabo zabezpieczone

    10:27 18.02.2013

    ... w telefonach komórkowych nadal stanowi tajemnicę dla prawie 40 proc. internautów. Urządzenia mobilne stają się coraz bardziej uniwersalnym środkiem do komunikacji i załatwiania codziennych ... Urządzenia mobilne to komputery, i tak jak one wymagają ochrony Popularność smartfonów i tabletów sprawia, że nie służą nam już one jedynie jako urządzenia do ... WIĘCEJ

    Tematy: urządzenia mobilne, telefony komórkowe, smartfony, tablety
  • Aplikacje mobilne nie zawsze bezpieczne

    Aplikacje mobilne nie zawsze bezpieczne

    00:20 26.01.2013

    ... Ziarek, ekspert ds. bezpieczeństwa z Kaspersky Lab Polska, zastanawia się, czy ogólnie dostępne aplikacje mobilne wystarczająco dbają o bezpieczeństwo i prywatne dane użytkowników. Użytkownicy najczęściej pobierają gry mobilne, aplikacje do robienia i modyfikowania zdjęć/filmów czy narzędzia takie jak elektroniczna poziomica, kompas lub latarka ... WIĘCEJ

    Tematy: aplikacje mobilne, urządzenia mobilne, smartfony, tablety
  • Rynek IT: trendy 2013

    Rynek IT: trendy 2013

    10:07 17.01.2013

    ... serwerów brzegowych, aplikacji i danych w centrach danych, pozwala skuteczniej zabezpieczać, zarządzać i chronić zasoby. 2. Mobilność staje się powszechna W 2013 roku w przedsiębiorstwach urządzenia mobilne będą przeważały nad stacjonarnymi. Dzięki dostępności Wi-Fi 802.11n oraz dalszym ulepszeniom takim jak 802.11ac oraz technologii 4G, typowe ... WIĘCEJ

    Tematy: rynek IT, urządzenia mobilne, cloud computing, przetwarzanie w chmurze
  • Urządzenia mobilne a odzyskiwanie danych 2013

    Urządzenia mobilne a odzyskiwanie danych 2013

    09:50 15.01.2013

    ... największych wyzwań związanych z odzyskiwaniem danych specjaliści wskazali szyfrowanie danych. Urządzenia z wbudowanym mechanizmem szyfrowania stały się popularniejsze m.in. ... ewentualny proces odzyskiwania danych zdecydowanie bardziej skomplikowanym. 2013 – SSD, platformy mobilne i migracja danych Za największe wyzwanie w 2013 roku eksperci Kroll ... WIĘCEJ

    Tematy: odzyskiwanie danych, urządzenia mobilne, ochrona danych firmowych, bezpieczeństwo danych
  • Pokolenie Y a zwyczaje internetowe

    Pokolenie Y a zwyczaje internetowe

    10:20 14.12.2012

    ... Cisco Connected World Technology wskazują, że w przyszłości siła robocza będzie bardziej sprawna, świadoma oraz komunikatywna niż którekolwiek poprzednie pokolenie. A urządzenia mobilne to dopiero początek. Ponieważ coraz więcej urządzeń, czujników, istot żywych i obiektów łączy się z internetem, objętość i potencjalna wartość wszystkich danych ... WIĘCEJ

    Tematy: Internet, rola internetu, badania internautów, młodzi internauci
  • Dodatkowe funkcje smartfona rzadko wykorzystywane

    Dodatkowe funkcje smartfona rzadko wykorzystywane

    09:02 15.11.2012

    ... komórkowych. Z badania przeprowadzonego w czerwcu br. wynika, że statystyczny posiadacz smartfonu korzysta z 5 usług dodatkowych (poza dzwonieniem i SMSowaniem) swojego urządzenia. Dla porównania, użytkownik zwykłego telefonu korzysta z 2,5 usługi. "Najczęściej wykorzystywane usługi dodatkowe przez użytkowników smartfonów to przeglądanie stron ... WIĘCEJ

    Tematy: urządzenia przenośne, urządzenia mobilne, smartfony, mobilny internet
  • Bezpieczny telefon komórkowy

    Bezpieczny telefon komórkowy

    00:10 10.11.2012

    ... odzyskać. "Oprócz wpisania kodu pin, który użytkownik podaje podczas uruchomienia urządzenia istnieje możliwość zabezpieczenia telefonu dodatkowym kodem blokady. Hasła, którymi zabezpieczmy urządzenie ... niezgodność w opłatach warto zgłosić swoje uwagi operatorowi, który pomoże w ich weryfikacji. Mobilne przestępstwa dotyczą zwykle niewielkich ... WIĘCEJ

    Tematy: urządzenia mobilne, smartfony, ataki na smartfony, bezpieczeństwo telefonów komórkowych
  • FortiToken Mobile

    FortiToken Mobile

    13:29 30.10.2012

    ... zgodnie ze standardem otwartego uwierzytelniania (OATH). Aplikacja generuje jednorazowe hasła, które użytkownik podaje podczas logowania do firmowej sieci z poziomu urządzenia mobilnego. FortiToken Mobile wykorzystuje mechanizm dwuskładnikowego uwierzytelniania. To proces autoryzacji składający się z dwóch etapów. Pierwszym krokiem jest wpisanie ... WIĘCEJ

    Tematy: urządzenia przenośne, urządzenia mobilne, ochrona urządzeń mobilnych, bezpieczeństwo telefonów komórkowych
  • Bezpieczne dane firmowe na urządzeniach mobilnych

    Bezpieczne dane firmowe na urządzeniach mobilnych

    13:32 29.10.2012

    ... w swoich firmach w ciągu najbliższych 12 miesięcy. Azja jest także numerem jeden w zakresie strategii bezpieczeństwa usług w „chmurze” oraz rozwiązań skierowanych na urządzenia mobilne. Informacje o badaniu The Global State of Information Security Survey 2013 to międzynarodowe badanie przygotowane przez firmę doradczą PwC, magazyn CIO ... WIĘCEJ

    Tematy: dane firmowe, urządzenia mobilne, ochrona danych firmowych, bezpieczeństwo sieci firmowych
  • Premiera Windows 8 - dotyk górą

    Premiera Windows 8 - dotyk górą

    23:48 25.10.2012

    Kolejna wielka jesienna premiera. Microsoft podczas konferencji prasowej zaprezentował nową odsłonę systemu operacyjnego. Windows 8 pojawia się tym razem jako jeden z wielu konkurentów na rynku. Czy innowacje w nowych "okienkach" wystarczą by wyjść na prowadzenie? Premiera Windows 8 ma - według przedstawicieli Microsoftu - znaczenie porównywalne z ... WIĘCEJ

    Tematy: Windows 8, Microsoft, system operacyjny, urządzenia mobilne

poprzednia  

1 ... 30 ... 42 43 44 ... 50 ... 52

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: