Computerworld.pl
Konferencje
Okiem Prezesa
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
Prenumerata
Strefy tematyczne
Akamai - Security
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
VMware SD-WAN by VeloCloud
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
Prenumerata
Archiwum
Download
Newslettery
Strona główna
Temat
kontrola
Temat: kontrola
Rosja chce mieć kontrolę nad usługami VPN
Jak unieszkodliwić drona?
CIO Executive
Granice kontroli korespondencji służbowej pracownika
Kamil Kozioł, 03.04.2016
Jednym z podstawowych obowiązków pracownika jest sumienne i staranne wykonywanie obowiązków służbowych, a ponadto także wykonywanie poleceń służbowych pracodawcy, bądź osób przełożonych. Pracodawcy przysługuje prawo do kontrolowania sposobu wykonywania obowiązków przez pracownika, w tym także jego służbowej korespondencji, jednakże prawo to ulega pewnym ograniczeniom. Jakie to ograniczenia?
Euro 2012 i elektroniczna identyfikacja kibiców
Andrzej Maciejewski, 27.05.2011
Czy tego typu systemy poprawią bezpieczeństwo na stadionach, zwłaszcza przed - rozgrywanymi w Polsce i na Ukrainie - zbliżającymi się mistrzostwami Europy w piłce nożnej? Czy pozwolą nie wpuszczać tzw. kiboli na stadiony?
ICANN wreszcie niezależna
Piotr Perka, 01.10.2009
ICANN, instytucja non-profit zarządzająca od 1998 r. światowym systemem adresów internetowych, podpisała z Departamentem Handlu Stanów Zjednoczonych porozumienie, które uniezależnia ją od kontroli ze strony rządu USA.
Jeszcze lepsza kontrola plików systemowych
Ludwik Krakowiak, 22.06.2005
Kontroler plików systemowych, o którym mieliśmy już okazję pisać w archiwalnej poradzie PC World, jest dostępny także w systemach Windows 2000 i XP. Dodatkowo oferuje on inne funkcjonalności, niż tylko sprawdzanie, czy pliki systemowe nie zostały zmienione lub usunięte.
60% firm inwigiluje pracowników?
Krzysztof Pietrzak, 09.06.2005
Większosć dużych amerykańskich firm (ponad 1000 pracowników) zatrudnia lub zamierza zatrudnić osoby, których zadaniem jest monitorowanie poczty elektronicznej innych pracowników. Jak wynika z raportu opublikowanego przez zajmującą się bezpieczeństwem w sieci firmę Proofpoint, więcej niż co czwarta firma zwolniła za naruszanie zasad dotyczących poczty elektronicznej co najmniej jedną osobę w ciągu ostatniego roku.
Chiny: permanentna inwigilacja
Łukasz Bigo, 15.04.2005
Udostępnione w czwartek wyniki badań przeprowadzonych przez OpenNet Initiative ujawniły, że tysiące chińskich urzędników i obywateli zostało zwerbowanych do programu aktywnego cenzurowania przesyłanych przez Internet treści.
FDA zgadza się na metkowanie ludzi
Maciej Żmijewski, 14.10.2004
Amerykańska Komisja ds. Leków i Żywności (Food and Drug Administration) ogłosiła, że firma Applied Digital Solutions uzyskała zgodę na wykorzystywania VeriChip - implantu wielkości ziarnka ryżu, w celach medycznych. Dotychczas chipy te były stosowane przy identyfikacji zwierząt domowych.
Bezpieczna Jesień z HP
Maciej Żmijewski, 12.10.2004
W ofercie HP pojawiają się rozwiązania umożliwiające zabezpieczenie sprzętu komputerowego przed uzyskaniem nieautoryzowanego dostępu. Od wysublimowanych rozwiązań w postaci czytników do kart chipowych uniemożliwiających uruchomienie komputera po proste kłódki i linki zabezpieczające przed kradzieżą sprzętu.
IBM: daktyloskopia w notebookach
Daniel Cieślak, 05.10.2004
19 października IBM wprowadzi do sprzedaży 'odświeżone' notebooki z popularnej serii Thinkpad T42. Jedną z ciekawszych innowacji jest wyposażenie komputerów we wbudowany czytnik linii papilarnych, ułatwiający autoryzowanie dostępu do komputera.
Red Hat kupi kawałek Netscape'a
Computerworld, 01.10.2004
Red Hat czujący coraz większą presję ze strony Novella postanowił uzupełnić ofertę rozwiązań z zakresu bezpieczeństwa. Firma zdecydowała się odkupić od AOL serwer LDAP i oprogramowanie do zarządzania certyfikatami opracowane przez Netscape.
1
2
3
4
5
...
12
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »