eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plTematy › bezpieczeństwo IT
  • Ochrona danych w chmurze kluczowa dla firm

    Ochrona danych w chmurze kluczowa dla firm

    00:55 19.02.2015

    ... , że wielokrotnie używa to samo hasła, a aż 60% wciąż zapisuje hasła na kartce papieru! Ciągłość działania i bezpieczeństwo fizyczne Zgodnie z definicją Aleksandry Porębskiej, Dyrektora IT w FORDATA „Wdrożenie i zarządzanie ciągłością działania ma na celu zapewnienie wszystkim interesariuszom – klientom, regulatorom i udziałowcom – że w razie ... WIĘCEJ

    Tematy: bezpieczeństwo IT, bezpieczeństwo danych, cloud computing, przetwarzanie w chmurze
  • Utrata danych: najczęściej winny personel

    Utrata danych: najczęściej winny personel

    10:46 20.01.2015

    Okazuje się, że w ciągu minionych 12 miesięcy co piąta europejska firma doświadczyła utraty istotnych danych na skutek wewnętrznych zagrożeń IT. Pierwszy raz od 2011 roku spowodowane przez personel przypadkowe wycieki danych były odpowiedzialne za utratę większej ilości danych niż luki w ... WIĘCEJ

    Tematy: bezpieczeństwo IT, ochrona danych firmowych, kradzież telefonu, telefon służbowy
  • Trendy IT 2015 wg Cisco

    Trendy IT 2015 wg Cisco

    11:59 19.01.2015

    ... najważniejsze: Zmiana jest jedyną stałą w świecie IT, a IT jest wszędzie; Standard WebRTC zdefiniuje przyszłe sposoby pracy; Internet Rzeczy a bezpieczeństwo IT; Fog computing i analityka w czasie rzeczywistym; Kontekstowa analiza predykcyjna Uproszczenie sieci. Zmiana jest jedyną stałą w świecie IT, a IT jest wszędzie Prognoza: W ciągu najbliższej ... WIĘCEJ

    Tematy: rok 2015, IT, nowoczesne technologie, prognozy dla rynku IT
  • Bezpieczeństwo IT 2015: czego powinniśmy się obawiać?

    Bezpieczeństwo IT 2015: czego powinniśmy się obawiać?

    11:10 02.01.2015

    ... laboratorium antywirusowego oczekują, że licznik zagrożeń w ostatnim dniu tego roku zatrzyma się na liczbie 1,2 miliona mobilnych wirusów. PROGNOZY EKSPERTÓW BEZPIECZEŃSTWA IT NA 2015 Self-tracking i niewłaściwie zabezpieczone dane Wyniki sportowe, prywatne dane, aktualna lokalizacja i wiele, wiele innych informacji jest zbieranych przez urządzenia ... WIĘCEJ

    Tematy: bezpieczeństwo IT, cyberprzestępczość, ataki hakerskie, złośliwe oprogramowanie
  • 10 zagrożeń dla bezpieczeństwa IT w 2015 r.

    10 zagrożeń dla bezpieczeństwa IT w 2015 r.

    00:45 25.12.2014

    ... regulacyjny wymusza większą transparentność, szczególnie w Europie Zmiany prawne są implementowane w wolnym tempie w porównaniu do rozwoju takich dziedzin jak technika czy bezpieczeństwo IT. Długo oczekiwane masywne zmiany regulacyjne są prawie dostępne. Jest prawdopodobne, że spowodują one bardziej progresywną regulację ochrony danych osobowych ... WIĘCEJ

    Tematy: Sophos, bezpieczeństwo IT, zagrożenia internetowe, Internet Rzeczy
  • Zagrożenia mobilne w 2015 r.: firmy muszą uważać

    Zagrożenia mobilne w 2015 r.: firmy muszą uważać

    13:38 11.12.2014

    ... sieci, które zostały zainfekowane złośliwym oprogramowaniem; Pokrycie chmury – Wraz ze wzrostem popularności usług SaaS przewidujemy, że rozwiązania typu security-as-a-service (bezpieczeństwo jako usługa) będą coraz częściej implementowane w celu zapewnienia widoczności, możliwości kontroli, ochrony przed zagrożeniami, a także bezpieczeństwa danych ... WIĘCEJ

    Tematy: zagrożenia internetowe, zagrożenia mobilne, hakerzy, ataki internetowe
  • 8 kierunków, w których podążą cyberprzestępcy

    8 kierunków, w których podążą cyberprzestępcy

    10:43 08.12.2014

    ... , a tym samym przyciągnie wielu cyberprzestępców liczących na odniesienie korzyści na tych transakcjach. Projekt firmy Apple charakteryzuje się większym naciskiem na bezpieczeństwo (np. zwirtualizowane dane transakcji), jednak czas pokaże, w jaki sposób przestępcy wykorzystają funkcje tej metody płatności. 7) Wykorzystanie Internetu Rzeczy Ataki na ... WIĘCEJ

    Tematy: szkodliwe oprogramowanie, bezpieczeństwo IT, cyberprzestępcy, cyberprzestępczość
  • Cyberprzestępczość gorsza niż cyberwojna

    Cyberprzestępczość gorsza niż cyberwojna

    10:56 03.12.2014

    ... . Z jednej strony specjaliści odpowiedzialni za bezpieczeństwo IT dokładnie wiedzą jakie mają potrzeby w zakresie zabezpieczeń, z drugiej zderzają się z realiami finansowanymi rodzimych przedsiębiorstw – dodaje Kowalczyk. Część właścicieli firm po prostu nie chce wydawać zbyt wiele na bezpieczeństwo IT wychodząc z założenia, że informatycy powinni ... WIĘCEJ

    Tematy: szkodliwe oprogramowanie, bezpieczeństwo IT, cyberprzestępcy, cyberprzestępczość
  • Ochrona danych płatniczych to nie priorytet

    Ochrona danych płatniczych to nie priorytet

    10:44 26.11.2014

    ... elektronicznego wskazały znacznie częściej niż pozostałe branże (34%, w porównaniu ze średnią 17%). Jednocześnie, chociaż z badania wynika, że bezpieczeństwo nie stanowi priorytetu dla działów IT firm z branży handlu elektronicznego, sprawa wygląda zupełnie inaczej w przypadku instytucji finansowych, które odnotowały pod tym względem znacznie ... WIĘCEJ

    Tematy: ochrona danych, działy IT, bezpieczeństwo IT, informacje finansowe
  • Jak wykryć cyberatak? 8 wskazówek dla firm

    Jak wykryć cyberatak? 8 wskazówek dla firm

    11:31 21.11.2014

    ... reagowanie na incydenty, ale często krytyczne wskaźniki nie są oddzielone od bardzo licznych, jednak mniej istotnych zdarzeń, przez co zespoły IT muszą przesiewać ogromne ilości danych. Przewagę nad atakującymi można uzyskać tylko poprzez skrócenie czasu wykrywania. Trzeba uprościć to skomplikowane filtrowanie ... WIĘCEJ

    Tematy: zagrożenia internetowe, ochrona danych firmowych, cyberataki, ataki internetowe

poprzednia  

1 ... 10 ... 21 22 23 ... 30 ... 34

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: