14:04 28.03.2013
... w sieci Internet. W wyniku walki dwóch organizacji znacznemu spowolnieniu uległa komunikacja w kluczowych węzłach sieci Internet. Ataki typu DDoS dosięgną również polskie firmy. Od ponad ... stron internetowych oraz mają i będą miały daleko idący wpływ na wygodę korzystania z sieci. Toczące się obecnie ataki są zbliżone do tych, których ofiarą stały ...
09:22 26.11.2012
... na całym świecie - podaje Unizeto Technologies. Podstawowym sposobem zabezpieczenia każdego konta jest stworzenie skutecznego hasła, czyli takiego, które jest niemożliwe ... ). "Stworzenie dobrego hasła nie stanowi gwarancji sukcesu. Jeśli wykorzystywane będzie ono do zabezpieczenia wszystkich kont, prędzej czy później hacker znajdzie sposób, aby ...
12:03 15.06.2012
... instytucje coraz częściej stają się ofiarami przypadkowych lub celowych wycieków danych. Bez nadzoru i kontroli DLP cenne dane mogą przeniknąć przez zabezpieczenia – przypadkowo lub celowo – za pośrednictwem urządzeń rozproszonych w całej firmie. Trend Micro prezentuje zintegrowane rozwiązanie DLP typu „instant-on”, oferujące ochronę skoncentrowaną ...
09:49 26.10.2011
... serwerem. „Szybko doszło do tego, że działy informatyczne muszą konsolidować swoje zabezpieczenia, ponieważ w innym przypadku nadmierna złożoność systemu mogłaby spowodować błędy i ... samym źródle. Zyskają również lepszą zdolność do korelowania procesów wykrywania zagrożeń w sieci, co da im lepszą przejrzystość i większą kontrolę. Poniżej ...
12:53 19.05.2011
... , korelując dane z korporacyjnych produktów zabezpieczających oraz wczesne ostrzeżenia z Symantec Global Intelligence Network, jednej z największych na świecie komercyjnych sieci wywiadowczych. Rozwiązanie Symantec Protection Center 2.0 jest w pełni zintegrowane z Symantec Endpoint Protection 12 i będzie dostępne bez dodatkowych opłat ...
00:03 15.12.2010
... na napędzie dane są zaszyfrowane, co zapewnia pełną ochronę przed nieautoryzowanym dostępem. Oprogramowanie do zabezpieczenia punktów końcowych sieci Oprogramowanie do zabezpieczania punktów końcowych sieci odznacza się łatwością i intuicyjnością obsługi oraz szybkością instalacji. Domyślne ustawienia wymuszają na wszystkich użytkownikach ...
12:32 13.12.2010
... niż inne filtry. Znając to zjawisko i jego prawdopodobne przyczyny (na przykład pirackie oprogramowanie) administrator może odpowiednio skorygować mechanizmy dostępu do sieci lub monitorować zakupy aplikacji, a przez to zmniejszyć zagrożenie dla całego systemu. Informacje o badaniu Badanie przygotowania do walki z cyberatakami — HP Cybersecurity ...
13:40 08.11.2010
Małe przedsiębiorstwa stają w obliczu dynamicznie zmieniających się zagrożeń i wymierzanych w nie celowych ataków. Według danych TrendLabs z 2010 roku co sekundę pojawia się średnio 1,5 próbki szkodliwego oprogramowania. Ponadto cyberprzestępcy coraz częściej w agresywny sposób atakują mniejsze firmy, które nierzadko nie dysponują wystarczającymi ...
12:11 21.09.2010
... zarządzanie bezpieczeństwem punktów końcowych. Oto niektóre korzyści dla klientów wynikające z tej współpracy: Centralna konsola zarządzania oparta na sieci WWW: dostęp przy użyciu sieci WWW umożliwia administratorom IT i właścicielom firm wyświetlanie ustawień bezpieczeństwa i zarządzanie nimi w dowolnym miejscu i w każdej chwili. Małe obciążenie ...
00:10 02.09.2010
... przynoszą firmom wymierne korzyści, zwiększając ich prężność i obniżając koszty. Stwarzają jednak nowe luki w zabezpieczeniach i problemy operacyjne, w przypadku których tradycyjne zabezpieczenia okazują się nieskuteczne. Firma IDC przeprowadziła badanie wśród 263 dyrektorów i menedżerów ds. informatycznych oraz ich kolegów z branży, aby poznać ...
Czy deweloperzy wstrzymają inwestycje mieszkaniowe?
Wynagrodzenia w e-commerce w 2021 roku
Mieszkańcy Podkarpacia i Podlasia unikają długów
Główne amerykańskie indeksy giełdowe najwyżej od końca kwietnia
Małe instytucje płatnicze. Jak zostać MIP-em i jakie są jego obowiązki wobec KNF?
Walka z szarą strefą w handlu - znaczne zaostrzenie kar i sankcji
Inwestowanie. Na jakie pułapki marketingowe uważać?