eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plTematy › bezpieczeństwo IT
  • Jak zabezpieczyć przetwarzanie w chmurze?

    Jak zabezpieczyć przetwarzanie w chmurze?

    10:59 07.04.2014

    Cloud computing zyskuje coraz większe grono zagorzałych zwolenników, a wraz z nim rośnie grupa klientów, którzy obawiąją się o bezpieczeństwo danych. Tymczasem operacje w chmurze nie muszą generować niebezpieczeństwa - wystarczy zastosować się do kilku wskazówek. Eksperci Trend Micro przypominają, o czym warto ... WIĘCEJ

    Tematy: bezpieczeństwo IT, cloud computing, przetwarzanie w chmurze, ochrona w chmurze
  • Bezpieczeństwo informatyczne mikrofirm w 5 krokach

    Bezpieczeństwo informatyczne mikrofirm w 5 krokach

    13:27 28.03.2014

    ... chociażby sposobu zabezpieczenia czy okresu przechowywania danych. Regulacje mogą wymuszać na właścicielu spełnienie wymogów dotyczących takich elementów infrastruktury IT, jak redundantne łącza internetowe, infrastruktura sprzętowa pozbawiona pojedynczych punktów awarii, redundantne zasilanie, zaawansowane systemy monitoringu sprzętu, ochrona ... WIĘCEJ

    Tematy: bezpieczeństwo informatyczne, bezpieczeństwo IT, mikrofirmy, mikroprzedsiębiorcy
  • Ataki ddos: jak chronić firmę?

    Ataki ddos: jak chronić firmę?

    11:21 25.02.2014

    ... haktywistów. Wielopłaszczyznowa strategia zabezpieczeń, ochrona serwerów DNS i monitoring infrastruktury IT mogą oszczędzić firmom zarówno poniesienia ogromnych kosztów, jak i ... w czasie przerwy w dostawie usług organizacje muszą ponieść koszty przywrócenia systemu IT do działania. Dodatkowo wiele firm ponosi kary finansowe, które mogą przewidywać ... WIĘCEJ

    Tematy: ataki ddos, ataki hakerskie, zagrożenia internetowe, cyberataki
  • Własna działalność gospodarcza a bezpieczeństwo IT

    Własna działalność gospodarcza a bezpieczeństwo IT

    10:03 24.02.2014

    ... . Gdy bardzo mała firma w końcu zajmuje się kwestiami bezpieczeństwa IT, zwykle następuje to albo wtedy, gdy padnie ofiarą cyberprzestępców, albo dlatego, że właściciel firmy trafił na informację dotyczącą szkodliwego oprogramowania kradnącego dane kart. Bezpieczeństwo IT staje się wtedy palącą kwestią, a pracownicy mozolnie poszukują ... WIĘCEJ

    Tematy: własna działalność gospodarcza, rozpoczęcie działalności, bezpieczeństwo IT, bezpieczeństwo sieci firmowych
  • Bezpieczeństwo IT: trendy 2014 wg FireEye

    Bezpieczeństwo IT: trendy 2014 wg FireEye

    12:09 05.02.2014

    Eksperci z firmy FireEye stworzyli listę przewidywań dotyczących bezpieczeństwa IT na 2014 rok. Według prognoz, musimy być przygotowani m.in. na to, że złośliwe oprogramowanie atakujące urządzenia mobilne stanie się bardziej ... WIĘCEJ

    Tematy: bezpieczeństwo danych, technologie mobilne, bezpieczeństwo IT, cyberataki
  • Ochrona danych osobowych: tożsamość na celowniku

    Ochrona danych osobowych: tożsamość na celowniku

    11:51 29.01.2014

    ... o bezpieczeństwo infrastruktury systemów informatycznych, co stanowi odpowiedzialność działów IT, ale również opracowanie w formie pisemnej i wdrożenie Polityki Bezpieczeństwa Informacji, która reguluje sposób zarządzania, ochrony i dystrybucji informacji stanowiącej dane osobowe. BYOD Zidentyfikowane zagrożenia: 79% ankietowanych specjalistów IT ... WIĘCEJ

    Tematy: ochrona danych osobowych, ochrona tożsamości, dane osobowe, BYOD
  • Check Point: zagrożenia bezpieczeństwa 2014

    Check Point: zagrożenia bezpieczeństwa 2014

    11:11 27.12.2013

    Check Point Software Technologies zdefiniował na początku 2013 roku 5 najpoważniejszych zagrożeń dla użytkowników sieci i komputerów, wśród których znalazły się: inżynieria społecznościowa, ataki typu APT, wewnętrzne zagrożenia, trend BYOD oraz zagrożenia płynace z wykorzystania chmury. Wszystkie okazały się prawdziwe, a w szczególności zagrożenia ... WIĘCEJ

    Tematy: Check Point, złośliwe oprogramowanie, zagrożenia inernetowe, wirusy
  • Bezpieczeństwo IT: trendy 2014

    Bezpieczeństwo IT: trendy 2014

    00:41 22.12.2013

    ... m.in. inteligentne sieci energetyczne. Wymienione podatności mogą spowolnić powstawanie inteligentnych miast, które muszą w coraz większym stopniu polegać na połączonej infrastrukturze IT i zbierać coraz większą ilość poufnych danych dotyczących ich mieszkańców. Tego rodzaju zagrożenia powinny być traktowane bardzo poważnie i priorytetowo w czasach ... WIĘCEJ

    Tematy: bezpieczeństwo IT, zagrożenia internetowe, zagrożenia mobilne, bezpieczeństwo telefonów komórkowych
  • Technologie mobilne a bezpieczeństwo IT

    Technologie mobilne a bezpieczeństwo IT

    10:49 18.12.2013

    ... doradczą EY. Takiego zdania jest prawie połowa uczestniczących w badaniu szefów IT. Zwiększanie wydatków na bezpieczeństwo IT niewiele daje. Mimo że 93% badanych firm w ciągu ostatnich 12-tu miesięcy zwiększyło lub utrzymało wydatki w obszarze bezpieczeństwa IT, wciąż powiększa się luka między obecnym a wymaganym poziomem bezpieczeństwa. Zaledwie ... WIĘCEJ

    Tematy: bezpieczeństwo danych, technologie mobilne, bezpieczeństwo IT, cyberataki
  • Bezpieczeństwo IT - trendy 2014 wg Sophos Labs

    Bezpieczeństwo IT - trendy 2014 wg Sophos Labs

    11:32 17.12.2013

    ... ataku. 10. Hackowanie wszystkiego Można obserwować dużą dywersyfikację urządzeń w środowisku biznesowym, na których przechowywane są wrażliwe dane. Ekosystem bezpieczeństwa IT w urządzeniach przenośnych nie jest tak rozwinięty jak ten w tradycyjnym systemie. Cyberprzestępcy chętnie wykorzystują każdą nową myśl technologiczną zarówno w domu ... WIĘCEJ

    Tematy: Sophos, zagrożenia internetowe, cyberprzestępcy, hakerzy

poprzednia  

1 ... 10 ... 20 ... 24 25 26 ... 35

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: