ochrona

Więcej o:

ochrona

  • Bezpieczeństwo i ochrona: lepsze zewnętrzne

    Przedsiębiorstwo, rozważając wybór modelu ochrony, może powierzyć ją swoim pracownikom, wydzielić specjalistyczną spółkę lub wybrać podmiot zewnętrzny na zasadzie outsourcingu. Wśród największych firm, zaliczanych do newralgicznych ze względu na bezpieczeństwo państwa, nie ma w tym zakresie

  • McAfee: kompleksowa ochrona danych

    Rozwiązanie ma chronić dane niezależnie od tego, jak są one używane, przechowywane i udostępniane oraz gdzie się znajdują, zapewniając monitorowanie i ochronę wszystkich kanałów komunikacji, w tym również poczty elektronicznej, komunikatorów, przesyłania plików, współużytkowania plików w modelu P2P

  • Ochrona prawa na granicy prawa

    7 listopada na spotkaniu tak zwanej Grupy Internet łączącej różne podmioty zainteresowane ochroną praw autorskich w sieci uchwalono porozumienie w sprawie ochrony praw własności intelektualnej w Internecie. Gdyby próbować ująć jego treść w ogromnym skrócie, to sprowadza się ona do tego, że dostawcy

  • Urządzenie monitorujące do ochrony zawartości

    . Urządzenie współpracuje z innymi elementami zestawu Content Protection Group, w tym z oprogramowaniem ochrony punktów końcowych sieci - Workshare Protect 6, które monitoruje nieautoryzowane używanie zawartości na desktopie. Reguły polityki związane z ochroną zawartości ustawiane są na serwerze

  • Wyścig zbrojeń na rynku ochrony

    - Może zabrzmi to nieco przewrotnie, ale w mojej opinii w dłuższej perspektywie kryzys będzie miał pozytywny wpływ na branżę ochrony w Polsce - uważa Krzysztof Bartuszek, pełnomocnik zarządu i dyrektor ds. rozwoju w Securitas Polska. - Oczywiście od momentu osłabienia rynku oczekiwania większości

  • Rozwiązanie do ochrony własności intelektualnej

    Reconnex iGuard 7.0 zawiera firmowy silnik Content Analytics, który ocenia dane przechowywane w bazie danych iGuard Capture w celu określenia ich natury i zestawu polityk rządzących tym, kto może uzyskiwać do nich dostęp. Chociaż produkty DLP od dłuższego czasu są zdolne do rozpoznawania i ochrony

  • Dłuższa ochrona akumulatorów Toyoty

    Toyoty. Pozytywny wynik testu zostanie potwierdzony certyfikatem Hybrid Battery Extra Care na kolejny rok lub 15 tys. km na akumulatory niklowe-wodorkowe. Dzięki nowemu programowi serwisowemu Toyoty dla pojazdów hybrydowych, ich posiadacze będą mogli przedłużyć ochronę gwarancyjną na okres nawet 10 lat

  • Check Point: agent do ochrony stacji końcowej

    Firma wprowadza do sprzedaży rozwiązanie Check Point Endpoint Security, agenta ochrony stacji końcowej łączącego funkcjonalności zapory ogniowej, kontroli dostępu do sieci (NAC), kontroli uruchamianych programów, systemu antywirusowego, ochrony przeciw spyware i ochrony danych. Rozwiązanie Check

  • Wzrosną wydatki firm na ochronę danych

    niebezpieczeństwo utraty tych danych. Dla przedsiębiorstw wiążę się to z ogromnymi kosztami odtworzenia danych, jeśli to w ogóle możliwe, oraz niejednokrotnie wysokimi kosztami odbudowy wiarygodności wobec klientów. Do wzrostu wydatków na ochronę danych przyczyni się również rosnąca liczba innych, niż komputery