audyt bezpieczeństwo

Znaleziono około 68 wyników dla: audyt bezpieczeństwo
  • Jak przeprowadzić audyt bezpieczeństwa z Lynis na naszym Raspberry Pi

    Niezależnie, czy mamy do czynienia z ogromnym serwerem produkcyjnym, czy niewielką jednopłytkową maszyną z procesorem ARM, bezpieczeństwo sieciowe koniecznie trzeba brać serio, gdy chodzi o dostęp z sieci. Nie jest to proste, niezależnie jak bardzo mocno się staramy, to jeśli przegapimy tylko...

    Artykuły   16 Lut 2018 15:19 Odpowiedzi: 0    Wyświetleń: 2157
  • Zaatakuj swój router, prymitywny audyt bezpieczeństwa

    Jak sprawa bezpieczeństwa wygląda (oczywiście uogólniając) w przypadku Tethering-u wifi (MOTO G3gen tylko oficjalne aktualizacje) ?

    Artykuły   05 Cze 2018 22:45 Odpowiedzi: 14    Wyświetleń: 6801
  • [Zlecę] Specjalista od audytów bezpieczeństwa budynków

    Witajcie, Szukam człowieka zajmującego się audytami bezpieczeństwa w różnych obiektach (sswin, ppoz, CCTV), który będzie w stanie opracować dla mnie gotowy wzór takiego audytu, jak on wygląda od A do Z. Cena nie gra roli w granicach zdrowego rozsądku 😉 Pozdrawiam!

    Zabezpieczenia Bazar   08 Kwi 2020 18:39 Odpowiedzi: 1    Wyświetleń: 465
  • Bezpieczeństwo routera - lista kontrolna - jak wybrać najbezpieczniejszy router

    Największy specjalista od bezpieczeństwa sieciowego może uczynić dowolny router tylko tak bezpiecznym, jak dobrze zabezpieczony jest firmware danego urządzenia. W poniższym artykule znajdziemy listę funkcji, które muszą znaleźć się w naszym routerze, jeśli chcemy, by zapewniał on naszej sieci bezpieczeństwo....

    Artykuły   09 Lut 2022 07:42 Odpowiedzi: 9    Wyświetleń: 8010
  • Pierwszy etap audytu Truecrypta zakończony - żadnych "furtek"

    Mimo ogromnej popularności programu Truecrypt i faktu, że jego źródła są publicznie dostępne co pewien czas dało się słyszeć głosy, że nie jest to do końca wiarygodne narzędzie. Wątpliwości dodatkowo pobudziła sprawa PRISM, która wyszła na jaw w zeszłym roku. Wiele osób zaczęło poważnie zastanawiać...

    Newsy   15 Kwi 2014 14:59 Odpowiedzi: 0    Wyświetleń: 2862
  • Polityka i audyt bezpieczenstwa dla sieci bezprzewodowych

    Mam pare pytan odnosnie tych dwoch spraw gdyz duzymi krokami zbliza sie termin oddania magisterki. Polityke mam w głowie musze tylko ja dobrze skonstruowac - moze ktos ma jaki wzor z ktorego mozna by skorzystac Audyt bezpieczeństwa czym robić, najlepiej by był to jakis kombajn najlpiej damrmowy,...

    Sieci, Internet   26 Sty 2006 05:58 Odpowiedzi: 0    Wyświetleń: 674
  • Testy bezpieczeństwa danych

    Witam, Potrzebuję programu do poniższego tematu: "Testy bezpieczeństwa danych jako narzędzie w audycie bezpieczeństwa systemu komputerowego". Czy macie jakieś pomysły? Myślałem o programie napisanym w c# lub c++. Dr. Ma pozdrawia

    Programowanie   22 Gru 2010 17:44 Odpowiedzi: 3    Wyświetleń: 780
  • [6.04.2017, Warszawa] Kongres Bezpieczeństwa Sieci

    Entuzjaści cyberbezpieczeństwa i eksperci IT security mają okazję do spotkania się i wymiany doświadczeń! Już 6 kwietnia w Warszawie odbędzie się XX edycja Kongresu Bezpieczeństwa Sieci . Będzie to dobra okazja do poszerzenia wiedzy, nawiązania nowych kontaktów i być może ciekawych inicjatyw :)...

    Wydarzenia   23 Mar 2017 12:29 Odpowiedzi: 0    Wyświetleń: 2409
  • Raport IOActive o LoRaWAN - konieczność monitorowania kluczem do bezpieczeństwa

    Firma IOActive, światowy lider w dziedzinie usług bezpieczeństwa opartych na badaniach, opublikował dziś nowy artykuł badawczy „Sieci LoRaWAN podatne na ataki hakerskie: typowe problemy z bezpieczeństwem cybernetycznym, jak je wykryć i im zapobiegać”. Naukowcy odkryli, że protokół LoRaWAN...

    Newsy   29 Sty 2020 01:49 Odpowiedzi: 0    Wyświetleń: 477
  • Seminarium Bezpieczeństwo Funkcjonalne 24.03.2020, Warszawa | 25.03.2020 Kraków

    Tworzysz systemy wymagające podwyższonego bezpieczeństwa? Tworzenie aplikacji, które mają spełnić przemysłowe (IEC 61508), medyczne (IEC 62304) lub motoryzacyjne (ISO 26262) standardy certyfikacji zawsze było nietuzinkowym przedsięwzięciem. Proces tworzenia takiego kodu oraz produkt muszą...

    Newsy   19 Lut 2020 14:36 Odpowiedzi: 0    Wyświetleń: 588
  • Co ważniejsze? Bezpieczeństwi aplikacji PHP czy bezpieczeństwo sieci?

    Co znaczy że nie jest bezpieczna? Czy logowanie do aplikacji jest przez protokół ssl? Jeśli tak nie jest to jest poważny argument by tej aplikacji nie kupować. Zabezpieczenie sieci zawsze da się obejść tak czy inaczej. Sama aplikacja powinna być zabezpieczona na tyle na ile pozwala technologia szczególnie...

    Sieci LAN   20 Lut 2012 10:18 Odpowiedzi: 6    Wyświetleń: 2640
  • Kurtyny bezpieczeństwa z możliwością dostępu

    Witam, mam do zrobienia aplikację zmodernizowania maszyny dziewiarskiej o kurtyny bezpieczeństwa. Mój problem polega na tym iż w strefę niebezpieczną czasem operator musi zajrzeć i coś poprawić, trzymając jednocześnie przycisk który uruchamia maszynę w wolnym biegu. Zdjęcie poniżej innej zmodernizowanej...

    Automatyka Przemysłowa   23 Lis 2017 17:10 Odpowiedzi: 6    Wyświetleń: 906
  • Układ bezpieczeństwa maszynach

    Kolego tamich modyfikacji rkbilem kilkaset. W przypadku prasy kurtyna to jeden z najważniejszych elementów układu bezpieczeństwa. Najlepiej zlecić audyt maszyny w zakresie wymagań i ewentualnego dostosowania do minimalnych wymagań BHP.

    Automatyka Przemysłowa   22 Mar 2020 17:24 Odpowiedzi: 23    Wyświetleń: 669
  • Przerobienie strefy bezpieczeństwa

    Taka zmiana powinna być skonsultowana z producentem, jest tak, chcemy zrobić to tak, takimi rozwiązaniami, jeśli producent się zgodzi i powie że ok, nie trzeba będzie na nowo robić CE - nie stajesz się producentem maszyny. Jeśli dokładasz systemy bezpieczeństwa np. dodatkowy grzybek, kurtyna etc (nie...

    Automatyka Przemysłowa   23 Kwi 2022 12:20 Odpowiedzi: 16    Wyświetleń: 498
  • Hasło wspomagające płatność :-)

    Dzień dobry, Jeśli w poważnej firmie zdarza się ze ktoś zapomniał wyminenić baterię w cpu, oj to nie wiem czym o tym sądzić (inaczej wiem ale nie będę głośno mówił). Choć drugiej strony, kiedyś widziałem na własne oczy naprawdę krytyczną infrastrukturę oparta na S7-400H, sterowniki redundantnie,...

    Automatyka po godzinach   21 Maj 2022 11:58 Odpowiedzi: 22    Wyświetleń: 813
  • Zmiana sterownika w starym urządzeniu - dokumentacja itp?

    Jeśli nie zmieniasz funkcji maszyny, to wystarczy uaktualnienie dokumentacji technicznej no i oczywiście zastosowanie aparatury i wszystkich komponentów ze znakiem CE. W moim zakładzie robimy jeszcze audyt bezpieczeństwa dla modernizowanej maszyny. Jeśli nie ingerujesz w system bezpieczeństwa a spełnia...

    Automatyka Przemysłowa   22 Cze 2010 17:58 Odpowiedzi: 3    Wyświetleń: 1212
  • Co to za urządzenie? [zdjęcie]

    Bezpieczeństwo od podstaw 14 listopada 2005 15:58 Dariusz Niedzielewski Najnowszy raport Secure Computing pokazuje, jak duży rozdźwięk może panować między nakładami finansowymi przeznaczanymi na budowanie skomplikowanych systemów bezpieczeństwa przedsiębiorstw, a faktycznym przestrzeganiem często...

    Inne Serwis   04 Cze 2010 08:34 Odpowiedzi: 7    Wyświetleń: 2267
  • Jak sprawdzić czy mam całkowicie legalne oprogramowanie?

    Jeżeli nie posiadasz w firmie osoby z odpowiednimi kwalifikacjami, a czytanie wszystkich licencji nie wchodzi w grę proponuję wynająć firmę specjalizującą się w audytach legalności które często są prowadzone wraz z audytem bezpieczeństwa nie koniecznie firma musi korzystać z odpowiedniego oprogramowania,...

    Software serwis   25 Paź 2005 06:34 Odpowiedzi: 9    Wyświetleń: 18843
  • Wymuszenie zmiany hasła z wiersza poleceń

    To ja koledze zadam pytanie, jakiego podmiotu to dotyczy? Przykro mi, ale polityka (procedury bezpieczeństwa) zgodne z wiadomą ustawą, to tylko wersja "pro" i ładowalne/edytowalne szablony/polisy ustawień bezpieczeństwa, które ustala administracja zgodnie z hierarchą polityki bezpieczeństwa. Wersja...

    Software serwis   11 Sie 2011 19:16 Odpowiedzi: 7    Wyświetleń: 12737
  • Kontrola dostępu. Gdzie znaleźć te książki? Karty.

    Witam, szukam publikacji w pdf na temat kontroli dostępu do strefy np. karty chip'owe zbliżeniowe itd itp. Znalazłem takie tytuły: "Audyt bezpieczeństwa informacji" tomasza polaczka "Podstawy ochrony komputerów" rick lehtinen, deborah russell, gt gangemi "bezpieczeństwo informacji i usług w nowoczesnej...

    Zabezpieczenia Stacjonarne   20 Lis 2008 14:56 Odpowiedzi: 3    Wyświetleń: 2594
  • Router/Punkt dostępowy z kombajnem zabezpieczeń

    Po co w routerze kamera? Wystarczy zajrzeć na stronę: Quick connect to Android using QR code Dodano po 6 Generalnie masz rację, ale off-topic: Audyt TrueCrypta był zamówiony przez autorów. (Zresztą odbyło się tylko pół audytu).

    DIY Zagranica   07 Gru 2014 21:28 Odpowiedzi: 14    Wyświetleń: 7962
  • problem - zacinający się laptop, trzeszczące dźwięki

    Według mnie najprostrze rozwiązania są najlepsze. Zauważ, że koleżanka nie jest informatykiem i dla niej poradzenie sobie z tym problemem nie jest proste tak jak dla ciebie. Można wywnioskować, że skoro zwraca się na forum oczekuje na podpowiedzi z góry ustosunkowane na proste rozwiązania. Generalnie...

    Software serwis   30 Lis 2010 20:12 Odpowiedzi: 17    Wyświetleń: 16604
  • [Zrobię] WYKONAM Instalację Alarmową i Telewizji Przeysłowej

    Wykonam instalacje telewizji przemysłowej oraz sieci alarmowej w domkach jednorodzinnych oraz w firmach. Konkurencyjne ceny, Rabaty na montaż. Wykonuję również zabezpieczenia GSM w samochodach przewoźników do zdalnego ryglowania drzwi naczep. Ponadto zajmuję się również: · projektowania,...

    Ogłoszenia Elektronika   22 Kwi 2012 22:17 Odpowiedzi: 0    Wyświetleń: 619
  • HP LJ 400 M401dw - Drukowanie z dwóch sieci

    Nie znam możliwości ustawień drukarki. Ale.. Generalnie jeśli sieci mają być odseparowane to jeśli to samo urządzenie jest podłączone do sieci jawnej i niejawnej to nie przejdzie przez żadnego audytu bezpieczeństwa. To tyle jeśli chodzi o bezpieczeństwo i separację sieci 1. Jeśli nie masz możliwości...

    Sieci WiFi   14 Mar 2013 23:01 Odpowiedzi: 3    Wyświetleń: 1011
  • SELinux - Analiza skuteczności poprzez symulowanie ataku.

    Witam! Potrzebuję pomocy w "wymyśleniu" techniki przetestowania skuteczności systemu SELinux... Piszę pracę dyplomową o SELinux i jedno z jej założeń wymaga przetestowania skuteczności systemu. Uważam, że samą konfigurację i zasadę działania SELinux już przyswoiłem. W pracy przeprowadziłem konfigurację...

    Software serwis   17 Kwi 2013 20:02 Odpowiedzi: 0    Wyświetleń: 582
  • Edward Snowden twiedzi, że iPhone może szpiegować swojego użytkownika

    Sekrety ujawnione przez byłego analityka NSA Edwarda Snowdena były istną burzą i zwiększyły świadomość społeczeństwa w kwestii działania służb specjalnych. Okazuje się, że Snowden (być może dla własnego bezpieczeństwa, chcąc być wciąż potrzebny) nie ujawnił od razu wszystkiego, a kolejne rewelacje...

    Newsy   01 Lut 2015 00:09 Odpowiedzi: 4    Wyświetleń: 3282
  • Dell Studio 1555 i BackTrack 3 - instalacja sterowników WiFi

    Powiedz, proszę, po co Ci potrzebny jest backtrack. Ja Ci odpowiem: Swoją popularność zyskał głównie wśród osób zajmujących się wardrivingiem oraz warchalkingiem , ponieważ posiada wbudowane narzędzia do monitorowania sieci bezprzewodowych oraz łamania zabezpieczeń takich jak: filtracja adresu...

    Software serwis   24 Gru 2009 16:35 Odpowiedzi: 4    Wyświetleń: 4914
  • Kompleksowe oprogramowanie do łamania WEP/WPA od Elcomsoft

    Elcomsoft Co. Ltd., producent oprogramowania Wireless Security Auditor, służącego do audytów bezpieczeństwa sieci komputerowych i umożliwiającego odzyskiwanie kluczy WEP/WPA/WPA2 wprowadził do oferty nową wersję pakietu, integrującą w sobie dedykowany sniffer. Tym samym wraz z nową rewizją Wireless...

    Newsy   27 Wrz 2010 21:19 Odpowiedzi: 16    Wyświetleń: 16893
  • Metody programowania w językach asembler, C++ i innych

    Tu zacytuję siebie. I całkowicie zaskoczę Panów, którzy mi odpisali. Pracuję na systemie Windows XP Professional Service Pack 3. Używam programów FileAlyzer, WinHex, HDD Hex Editor Neo, nasm oraz OllyDbg. A nawet tego Windowsowego debug. Używam kompilatorów Microsoft Visual Studio 2005, DevC++...

    Programowanie   07 Paź 2010 09:56 Odpowiedzi: 22    Wyświetleń: 2735
  • Ponowne włamanie do baz danych Sony

    Hackerzy, hackerzy g**wno nie hackerzy takie osoby to crackerzy!!! Hacker to osoba która włamuje się celem sprawdzenia zabezpieczeń nie wykrada przy tym danych!! a resztę znacie Hacker to osoba wykorzystująca luki w zabezpieczeniach, a cracker to ten, który te zabezpieczenia łamie. Osoba włamująca...

    Newsy   07 Maj 2011 09:40 Odpowiedzi: 25    Wyświetleń: 3009
  • [Praca] Poszukuję zleceń [php][SQL]

    Poszukuję zleceń jako programista php zdalnie lub na terenie Wrocławia. Interesuje mnie głównie programowanie w php . Posiadam doświadczenie : - Tworzenie narzędzi wspomagające SEO , - Obiektowe projektowanie relacyjnych baz danych , - Optymalizacji dużych serwisów, - Audyt bezpieczeństwa seriwsów -...

    Ogłoszenia Elektronika   02 Lis 2011 09:36 Odpowiedzi: 0    Wyświetleń: 1127
  • Wandaloodporność -testy, certyfikacja

    [url=]Testy Penetracyjne i Audyty Bezpieczeństwa IT

    Ogólny techniczny   18 Sty 2013 09:42 Odpowiedzi: 5    Wyświetleń: 2049
  • Dziennik budowy - Kto może dokonać pomiarów i wpisu?

    W ciągu zeszłego roku sprzedałem kilka ,jutro jadę robić protokoły następnego . Pozwolę sobie zacytować wypowiedz z innego forum ,,Art. 57. 1. Do zawiadomienia o zakończeniu budowy obiektu budowlanego lub wniosku o udzielenie pozwolenia na użytkowanie inwestor jest obowiązany dołączyć: 1- oryginał...

    Elektryka Pomiary   25 Lut 2013 17:33 Odpowiedzi: 27    Wyświetleń: 17931
  • c# Logowanie AD - Login i hasło z domeny (Active Directory)

    Warto pójść jeszcze dalej i wogóle nie prosić użytkownika o zalogowanie, przecież sprawdzamy czy jest zalogowany do domeny i jakie ma grupy, więc Windows + AD już to za nas sprawdziło. Powinno wystarczyć. Znam (z zewnątrz) systemy, które tak właśnie działają i wiem ze przeszły audyt bezpieczeństwa. Sam...

    Programowanie   09 Cze 2015 09:59 Odpowiedzi: 1    Wyświetleń: 2139
  • Zodiac FX - biurkowy przełącznik SDN (sieć definiowana programowo)

    Przepustowość proponowanego przełącznika jest faktycznie znikoma przy obecnych standardach sieci 1/10Gb/s. Poza zastosowaniami edukacyjnymi urządzenie może znaleźć zastosowanie tam gdzie dostęp do źródeł firmware oraz projektu sprzętu jest dużą zaletą. Całkowita otwartość projektu, pozwala na praktycznie...

    Newsy   11 Lip 2015 14:40 Odpowiedzi: 2    Wyświetleń: 1590
  • [19/21.09.2017] Security Roadshow - Wrocław/Warszawa.

    21.09.2017 w Warszawie odbędzie się Security Roadshow, tematyką spotkania będzie: ochrona przed atakami hakerskimi, zarządzanie aktualizacjami oprogramowania/patchami, bezpieczna wymiana i udostępnianie plików, efektywna praca z urządzeniami mobilnymi, ochrona przed wyciekiem informacji, bezpieczny...

    Wydarzenia   14 Wrz 2017 18:42 Odpowiedzi: 0    Wyświetleń: 1386
  • Szpieg na Facebooku Znalezienie adresu IP

    Jakbym miał opisać cały proces jaki zachodzi podczas ataku brute force to by mnie zgłaszali, że spam i że nie na temat. Opisałem powierzchownie to też się czepiają... Teraz mnie skręciło. Ja jako ktoś kto interesuje się audytami bezpieczeństwa, mam wyznaczony swój proces działania, zazwyczaj logiczny....

    Sieci Początkujący   23 Mar 2018 19:08 Odpowiedzi: 15    Wyświetleń: 49908
  • Odbiory instalacji elektrycznych

    Odbiór instalacji elektrycznej, to w rozumieniu dosłownym przekazanie tej instalacji inwestorowi, który ją przyjmuje jako wykonany element umowy. To co ty chcesz zrobić, to zapewne przygotowanie oświadczenia aby instalację dopuścić do użytkowania lub oświadczyć o jej gotowości do przyłączenia. Na...

    Elektryka Pomiary   02 Lip 2021 15:06 Odpowiedzi: 6    Wyświetleń: 2421
  • Demokratyzacja procesu projektowania układów

    Dla mnie po latach open source jest jak rak. Kiedyś się nie zgadzałem z Billem, bo on to tak nazwał, ale muszę mu przyznać rację. Gdy lata temu obok ciebie siedział specjalista, z którym się dogadywałeś i zarabialiście sporo więcej jak przysłowiowy budowlaniec, tak teraz dzięki różnym darmowym, niedopracowanym...

    Artykuły   02 Lut 2022 19:04 Odpowiedzi: 22    Wyświetleń: 1350
  • NordVPN na początek- jak to ogarnąć?

    Częściej adware niż rzeczywiście wirus, acz wiele anytywirusów wykrywa jako wirusy niektóre całkiem legalne i bezpieczne narzędzia np. do audytów bezpieczeństwa.

    Sieci Początkujący   17 Mar 2022 07:47 Odpowiedzi: 19    Wyświetleń: 531
  • Automatyczne oświetlenie domu oparte na LED 12V i regulowanych czujnikach ruchu

    Opisaną instalację może wykonać każdy, kto chce rozpocząć przygodę z elektroniką. Mam nadzieję, że niniejsza instrukcja będzie czytelna nawet dla osób nie posiadających podstaw elektroniki, a samo wykonanie opisanej tu instalacji, czasem przyjemnej eksploracji złóż wiedzy technicznej. --------------------------------------...

    Automatyka domów   31 Gru 2014 19:19 Odpowiedzi: 16    Wyświetleń: 15012
  • Informacja prasowa: Seminarium Eksperckie Emerson Network

    Seminarium Eksperckie Emerson Network Power 2007 rzecz o niezawodności i bezpieczeństwie infrastruktury IT/ICT Niezawodność systemu zasilania to kluczowy element bezpieczeństwa infrastruktury teleinformatycznej. Od czego zależy? Przekonaj się już 18 września w Warszawie podczas seminarium eksperckiego...

    DIY Zagranica   01 Wrz 2007 10:03 Odpowiedzi: 0    Wyświetleń: 2954
  • Izolacja cyfrowa w systemach motoryzacyjnych - co trzeba wiedzieć na start

    Już wiele lat temu elektroniczne sterowanie silnikami elektrycznymi przekształciło samochody z systemów czysto mechanicznych w wyrafinowaną kombinację czujników, mikrokontrolerów i innej elektroniki. Projektanci branży motoryzacyjnej szybko przyjęli nową technologię i poszerzyli swoją wiedzę z zakresu...

    Artykuły   21 Sty 2021 20:39 Odpowiedzi: 0    Wyświetleń: 1755
  • Zabezpieczenia telewizorów Samsung Smart TV potwierdzone certyfikacją.

    Zabezpieczenia telewizorów Samsung Smart TV potwierdzone certyfikacją. Firma Samsung poinformowała, że zabezpieczenia wykorzystywane w telewizorach Smart TV, które obejmują technologię Samsung Knox, zostały zatwierdzone przez globalne instytuty certyfikujące. Samsung Smart TV jest pierwszym...

    RTV nowe produkty i recenzje   13 Sty 2018 00:36 Odpowiedzi: 0    Wyświetleń: 1170
  • Przydatność do dalszej eksploatacji przeterminowanych (?) tarcz tnących.

    A nie jest to przypadkiem data produkcji? Tarcza prawidłowo przechowywana nie powinna tracić swoich właściwości - co innego jak jest narażona na wilgoć czy wysoką temperaturę. Mój błąd - to jest data przydatności. Ze strony Saint -Gobain Polska: Wszystkie produkowane w Kole tarcze do cięcia i/lub...

    Ogólny techniczny   31 Mar 2018 21:40 Odpowiedzi: 15    Wyświetleń: 4443
  • instalacja elektryczna w domu TN-C lub TN-CS ?

    Robie maly audyt instalacji elektryczny w domu u siostry. Wpisz od razu do tego swojego audytu: Instalacja zagraża bezpieczeństwu przeciwpożarowemu w obiekcie. Listwa "BB1" skorodowana, a przewody do niej doprowadzone uległy przegrzaniu, w wyniku któego wytopiła się izolacja na nich umieszczona...

    Elektryka Dla Każdego   28 Sie 2019 09:29 Odpowiedzi: 8    Wyświetleń: 432
  • Ochrona obwodowa - inwestować czy odpuścić ?

    W cywilizowanym świecie to warunki zabezpieczeń ustalają ... ubezpieczyciele. Od ponad 27 lat tak jest w Niemczech - podzielili wg wypłat odszkodowań obiekty i domy na kategorie i jak nie są spełnione ich ubezpieczycieli, minimalne wymagania to nie ubezpieczą - są jednakowe wymagania przyjęte przez wszystkich...

    Systemy Alarmowe   12 Lis 2015 15:20 Odpowiedzi: 35    Wyświetleń: 5181
  • Błędy w systemach ochrony - rola mediów

    Mnie się nie udało? Branża zeszła na psy a więc nie mnie się nie udało ale nam wszytskim. Brałem udział w ocenie realizacji Terminalu na Okęciu. 'W SIWZ było jak wół napisane - systemy mają być wg najnowszych norm - podczas realizacji inwestor zorietnował się, ze wykonawca ma w głębokim poważaniu...

    Zabezpieczenia Stacjonarne   03 Mar 2017 16:47 Odpowiedzi: 84    Wyświetleń: 15801
  • Płyta rozwojowa z procesorem Baikal-T1 i OpenWRT

    O ile dobrze pamiętam koncepcję tego procesora to miałby to być w pełni bezpieczny i zaprojektowany (ukradziony ale teraz to już nie ważne) przez rosję procesor który można używać nawet w wojsku itp i mieć pewność, że nie ma jakiś luk w bezpieczeństwie a oni od tak po prostu go udostępniają. Teraz każdy...

    Newsy   14 Lut 2017 11:47 Odpowiedzi: 6    Wyświetleń: 3609
  • Gdy chmura pójdzie z dymem...

    Po pierwsze - w Polsce też serwerownie płoną (choćby T-mobile, Pożar nie wybuchł w serwerowni T-Mobile ale za ścianą u sąsiadów. Dodam, że ta ściana została wybudowana z zachowaniem odpowiedniej klasy odporności pożarowej. W raporcie z audytu po pożarze podniesiona została kwestia, iż tamten...

    Tematy tygodnia   10 Kwi 2021 08:06 Odpowiedzi: 49    Wyświetleń: 4458
  • Klient robi oczy ze nie dostanie zrodla programu

    Jeśli klient przy podpisywaniu umowy o opracowanie aplikacji nie zastrzega sobie udostępnienia kodu do programu to później nie ma do niego prawa. I może sobie robić oczy, bo prawo chroni wykonawcę utworu oprogramowania. Tak samo jak chroni fotografa, który nie udostępni kliszy, bez warunku przekazania...

    Programowanie   04 Cze 2005 22:36 Odpowiedzi: 38    Wyświetleń: 4596
  • Elektrownia atomowa w Polsce - tak czy nie?

    Systemy audytu i procedury bezpieczeństwa, w temacie zabezpieczenia paliwa, są identyczne dla firm prywatnych i państwowych, bo nie ma powodów, żeby były różne, tyle że w firmach państwowych na ogół panuje większy bajzel. Co do systemu władzy w Polsce, to nie ten wątek, nie to forum. Jeśli ktoś ma...

    Ogólny techniczny   13 Lis 2012 18:17 Odpowiedzi: 1702    Wyświetleń: 185025
  • W USA inteligentne liczniki energii elektrycznej budzą obawy

    Wielu mieszkańców Stanów Zjednoczonych ma już w swoich domach inteligentne liczniki monitorujące zużycie energii elektrycznej . Jednak jest pewna grupa ludzi, która uważa, że wprowadzanie nowej metody kontrolowania zużycia prądu jest głupim pomysłem. Argumentami do takiego osądu są wątpliwości,...

    Newsy   17 Mar 2015 13:58 Odpowiedzi: 13    Wyświetleń: 6858
  • Co wybrać - ogrzewanie gazowe czy węglowe?

    Ogrzewanie węglowe cały czas wyjdzie ci taniej ale wnoszenie węgla na trzecie piętro i bezpieczeństwo to spore mankamenty. Aby wiedzieć ( ile w skali miesiąca ) musisz policzyć zapotrzebowanie na ciepło. Do tego potrzebne są szczegóły ( uproszczony 'audyt' energetyczny) Tak 'na oko' się nie da..

    Systemy Grzewcze Użytkowy   19 Sie 2011 19:27 Odpowiedzi: 5    Wyświetleń: 3834
  • Re: Falownik do paneli słonecznych

    Ten falownik nie działa bez zasilania 230V (wymóg bezpieczeństwa przy braku zasilania sieciowego nie wytwarza prądu). Falownik ten zaraz po podłączeniu (ok 1 minuty) analizuje jaki prąd (190-240V) jest w sieci, a potem co ok 5 sekund wykonuje test tak by prąd oddawany z paneli był zgodny z tym sieciowym. Prąd...

    Energia Odnawialna   17 Sie 2016 15:12 Odpowiedzi: 32    Wyświetleń: 21672
  • Czujki zewnętrzne o dużym zasięgu

    Jak wyglada w praktyce działalność w komitetach PKN? A tu przykład "Jak zwykle na posiedzenie przyszło tylko jedna trzecia członków komitetu. Czasami przychodzi na posiedzenie komitetu dwie, trzy osoby więcej ale w pracach biorą udział zawsze te same osoby a to znaczy, że część członków KT była tylko...

    Zabezpieczenia Stacjonarne   23 Kwi 2012 10:27 Odpowiedzi: 16    Wyświetleń: 3544
  • Poszukuje informacji na temat pierścienie (kręgów) zabezpieczających obiekt.

    Witam wszystkich, Mam nadzieje, że w miarę dobry dział wybrałem. Otóż jak w temacie mam do napisania pracę magisterską pt: Audyt systemu zarządzania bezpieczeństwem informacji w obiekcie infrastruktury krytycznej. Promotor kazał mi w pracy umieścić pierścienie (kręgi) zabezpieczające jakie...

    Technika domowa   02 Lip 2013 18:32 Odpowiedzi: 5    Wyświetleń: 1944
  • Koniec TrueCrypt po ponad 10 latach

    Jurek.Adam nie szafuj, bo zaraz wyskoczysz z nsa. Poczytaj o audycie, jeszcze potrwa kilka miesięcy. Ale już wiadomo, że 7.1a truecrypt jest bezpieczny na tyle, ile jesteśmy w stanie udowodnić, i ile go znamy, a co nieco znamy. Nie sugeruj mi sensacyjnych klimatów. Podałem fakty, dotąd nie znaleziono...

    Newsy   08 Sty 2015 18:42 Odpowiedzi: 71    Wyświetleń: 15987
  • Bosch - Opieka serwisowa na najwyższym poziomie

    aż 80% przyjętych do serwisu narzędzi jest naprawianych i wysyłanych do użytkowników tego samego dnia. Zespół, dostępność części, sprawne procesy Co sprawia, że Bosch oferuje najszybszy serwis w Polsce? Po pierwsze zespół doświadczonych mechaników. Po drugie, praktycznie pełna dostępność części...

    Elektronarzędzia   24 Lip 2017 08:36 Odpowiedzi: 52    Wyświetleń: 6831
  • Prasa mimośrodowa PMS - modernizacja

    Właściwie to przed rozpoczęciem pracy powinien być wykonany audyt bezpieczeństwa, w którym będzie napisane jaką kategorię powinna posiadać prasa i jak to uzyskać. Następnie na podstawie tego audytu powinien być opracowany projekt elektryczny oraz mechaniczny np. osłony stałe lub otwierane, kurtyny optyczne...

    Automatyka Przemysłowa   21 Gru 2021 09:09 Odpowiedzi: 15    Wyświetleń: 2235
  • IoT i jego rola w przemyśle. Jak IoT może pomóc Twojemu przedsiębiorstwu?

    Na webinarze, lub w późniejszej dyskusji chcę się dowiedzieć jak zadbano o bezpieczeństwo rozwiązania. Czy został zlecony audyt bezpieczeństwa firmie zewnętrznej, a może istnieje wewnętrzny dział firmy który funkcjonuje np. w modelu red teamingu?

    Artykuły   10 Gru 2018 18:22 Odpowiedzi: 15    Wyświetleń: 3165
  • Linux Kodachi - kilka pytań

    1.Zastanawia mnie kwestia dlaczego pojawia się informacja aby nie instalować tego na dysku a jedynie botować z live cd? Jest to zalecenie twórców. System zainstalowany na dysku pomimo wielu zalet takiego rozwiązania pozostawia ślady po działaniach użytkownika. System uruchamiany z live-CD rezyduje...

    Linux   05 Mar 2019 00:51 Odpowiedzi: 3    Wyświetleń: 1236
  • Wybuch podgrzewacza elektrycznego KOSPEL 18/21/24.FOCUS

    Witam, Postaram się po krótce opisać co się stało. Po porannej kąpieli w momencie gdy zakręciłem wodę, po około 1 minucie od opuszczenia kabiny prysznicowej doszło do wybuchu w/w podgrzewacza. Został rozerwany na strzępy moduł grzejny wody. Po przeprowadzonym audycie, Kospel stwierdził, że była to...

    Systemy Grzewcze Serwis   02 Lis 2020 15:52 Odpowiedzi: 46    Wyświetleń: 4611
  • Jaki metarial kupic zabezpieczajac sie przed promieniowaniem wifi i 5G

    Jaki metarial kupic zabezpieczajac sie przed promieniowaniem wifi i 5G Ale to przecież "zakuty łeb" Liczy się, bo to nawet lepsze od czapki z folii alu - chroni całe ciało. Taka klatka a'la Faradaya - jak w to pierun j.bnie, to wiadomo co dalej... 😂 Raczej nic pod względem elektrycznym,...

    Na pograniczu nauki   23 Lip 2020 22:09 Odpowiedzi: 167    Wyświetleń: 8847
  • Przygotowanie fabryki do inspekcji certyfikacyjnej UL - Katowice

    Dzień dobry Jesteśmy nowym przedsiębiorstwem produkujemy sprzęt elektryczny, oświetleniowy. Przechodzimy certyfikacje naszego wyrobu na rynek amerykański standard UL. Certyfikację prowadzi SGS z Monachium. Jedną z procedur jest wizyta audytora SGS w naszej fabryce, skręcalni. Potrzebujemy konsultacji...

    Elektryka Dla Każdego   20 Maj 2021 11:13 Odpowiedzi: 0    Wyświetleń: 165
  • Praca Inżynier jakości Demant - Mierzyn ( Szczecin)

    Aktualnie poszukujemy inżyniera z techniczną wiedzą z zakresu ogólnie pojętej elektroniki i mechaniki, który swoją przyszłość widzi w dziale jakości. Umożliwiamy rozwój w zagadnieniach z jakości maszynowej produkcji pakietów elektronicznych, procesu SMT (w tym maszynowego nadruku - screen printing...

    Ogłoszenia Elektronika   05 Lis 2021 11:30 Odpowiedzi: 1    Wyświetleń: 102
  • Instalacja w mieszkaniu przygotowana pod TNS, doprowadzenie do rozdzielnicy L N

    Podczas remontu mieszkania w starym budownictwie wykonano instalację jednofazową przygotowaną pod TNS. Tj przewody N, L, PE. Gniazda z bolcem ochronnym. Doprowadzono wszystko do rozdzielnicy w mieszkaniu z wyłącznikami nadprądowymi w podobwodach i wyłącznikiem różnicowo- prądowym przed wszystkim. W...

    Elektryka Dla Każdego   08 Mar 2022 18:33 Odpowiedzi: 35    Wyświetleń: 999
  • izolacja piwnic w domu z lat 60-70, dom typu kostka

    Pana komentarz rzucił całkiem inne światło na sprawę, strach robić tą izolację piwnic, czy to aż takie ryzykowne jest ? Piszę o kilku aspektach tematu - jednym z nich jest bezpieczeństwo budowli podczas wykonywania prac, innym jest natomiast jakość wykonania, czyli efekt w postaci wieloletniej skuteczności...

    Technika domowa   25 Mar 2022 12:21 Odpowiedzi: 21    Wyświetleń: 585