eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plTematy › bezpieczeństwo IT
  • Bezpieczeństwo IT wciąż szwankuje

    Bezpieczeństwo IT wciąż szwankuje

    11:47 21.10.2013

    ... niedawno audyt bezpieczeństwa w wielu organizacjach europejskich, badając rozpowszechnienie niezałatanych luk na całym świecie, aby lepiej zrozumieć krajobraz (nie)bezpieczeństwa IT. Raport pokazuje, że nawet niewyrafinowane ataki na sieci korporacyjne mogą zakończyć się powodzeniem bez konieczności stosowania kosztownych szkodliwych programów ... WIĘCEJ

    Tematy: bezpieczeństwo IT, aktualizacja oprogramowania, luki w oprogramowaniu, dziury w oprogramowaniu
  • Przetwarzanie w chmurze 2012-2017

    Przetwarzanie w chmurze 2012-2017

    10:06 21.10.2013

    ... też współpracujemy z lokalnymi Klientami i Partnerami, pomagając im w realizacji strategii i wdrożeń związanych z przetwarzaniem danych w chmurze, kładąc duży nacisk na bezpieczeństwo tych procesów” – mówi Grzegorz Dobrowolski, Dyrektor Sprzedaży Rozwiązań Data Center & Virtualization w Cisco Systems Polska. „Tegoroczna prognoza Cisco potwierdza ... WIĘCEJ

    Tematy: bezpieczeństwo IT, cloud computing, przetwarzanie w chmurze, ochrona w chmurze
  • BYOD zmniejsza bezpieczeństwo danych firmowych

    BYOD zmniejsza bezpieczeństwo danych firmowych

    10:13 08.10.2013

    ... urządzeniach mają niezbędne zabezpieczenia wynikające z polityki korporacyjnej swoich firm. To oznacza, że przedsiębiorstwa nie mają sposobu na ochronę swoich systemów IT, a to powinno stać się dla nich priorytetem. I nie chodzi tutaj o nadmierną kontrolę pracowników i ich urządzeń mobilnych, a raczej o edukację i uświadamianie oraz ... WIĘCEJ

    Tematy: bezpieczeństwo danych, bezpieczeństwo IT, ochrona danych firmowych, złośliwe oprogramowanie
  • Ataki hakerskie generują wysokie straty

    Ataki hakerskie generują wysokie straty

    12:38 03.09.2013

    ... na skutek cyberataku – tak wynika z badania 2013 Global Corporate IT Security Risks przeprowadzonego przez Kaspersky Lab oraz B2B International. Każdy cyberatak może spowodować ... nadal stanowią dla nich poważny cios. Typowa strata spowodowana incydentami bezpieczeństwa IT ponoszona przez średnie firmy wynosiła około 50 000 dolarów, z czego około ... WIĘCEJ

    Tematy: cyberprzestępcy, ataki hakerskie, bezpieczeństwo IT, bezpieczeństwo sieci firmowych
  • Urządzenia mobilne: bezpieczeństwo niedoceniane

    Urządzenia mobilne: bezpieczeństwo niedoceniane

    09:45 22.08.2013

    ... zaniepokojona bezpieczeństwem urządzeń mobilnych. Eksperci ds. IT i biznesu w firmach zostali poproszeni o zidentyfikowanie trzech zadań, które uważają za najistotniejsze dla swojego personelu informatycznego z punktu widzenia zbudowania bezpiecznej infrastruktury firmowej. Bezpieczeństwo urządzeń mobilnych zostało ocenione stosunkowo nisko ... WIĘCEJ

    Tematy: bezpieczeństwo danych, bezpieczeństwo IT, ochrona danych, bezpieczeństwo danych firmowych
  • Bezpieczeństwo sieci firmowych a pracownicy

    Bezpieczeństwo sieci firmowych a pracownicy

    10:25 14.08.2013

    ... o tego typu incydentach, wraz z poradami, w jaki sposób można zapewnić firmie bezpieczeństwo. Utrata reputacji Reputację firmy należy chronić – i to nie tylko ... Firewall, IPS, HIPS i inne technologie umożliwiają administratorom oraz specjalistom ds. bezpieczeństwa IT ograniczanie lub blokowanie: dostępu do publicznych serwisów oraz ich serwerów - ... WIĘCEJ

    Tematy: bezpieczeństwo IT, bezpieczeństwo sieci firmowych, ataki hakerów, ochrona sieci firmowych
  • Zabezpieczenia kart SIM niepewne. Problem może dotyczyć 750 milionów osób

    Zabezpieczenia kart SIM niepewne. Problem może dotyczyć 750 milionów osób

    23:12 22.07.2013

    Według badań niemieckiej firmy Security Research Lab można bardzo łatwo złamać zabezpieczenia karty SIM. Pozwala to na niemal pełną kontrolę nad kartą, daje możliwość kopiowania danych z karty, a także jej klonowanie. Według firmy zagrożonych może być nawet 750 milionów kart. Badania nad bezpieczeństwem kart SIM są prowadzone przez Security ... WIĘCEJ

    Tematy: telekomunikacja, telefonia komórkowa, operatorzy telekomunikacyjni, operatorzy komórkowi
  • Polityka bezpieczeństwa a ataki ukierunkowane na sieci firmowe

    Polityka bezpieczeństwa a ataki ukierunkowane na sieci firmowe

    00:22 20.07.2013

    ... poszukiwaniu innych systemów, otwartych portów, współdzielonych folderów itd. To wykrywanie anomalii pozwala ekspertom IT szybko zareagować na zagrożenie, zapobiegając dalszej penetracji, która mogłaby naruszyć bezpieczeństwo sieci korporacyjnej. Kontrola aplikacji Po uzyskaniu dostępu do atakowanego systemu cyberprzestępcy dążą do skonsolidowania ... WIĘCEJ

    Tematy: bezpieczeństwo IT, bezpieczeństwo sieci firmowych, ataki ukierunkowane, ataki hakerów
  • Praca na urlopie a bezpieczeństwo IT

    Praca na urlopie a bezpieczeństwo IT

    14:03 10.07.2013

    ... plaża czy restauracja. Ryzyko, że zostaną ukradzione czy wykorzystane do nieodpowiednich celów, jest po prostu zbyt duże. Jeżeli chcesz zachować bezpieczeństwo, lepiej zamknij swojego smartfona lub tablet w hotelowym sejfie. Zasada 2: Zabezpiecz swój sprzęt Odpowiednie zabezpieczenie urządzenia – chociaż równie istotne w domu – ma ... WIĘCEJ

    Tematy: bezpieczeństwo w sieci, zagrożenia internetowe, sieci Wi Fi, bezpieczna sieć bezprzewodowa
  • Bezpieczeństwo IT: błędy administratorów

    Bezpieczeństwo IT: błędy administratorów

    00:23 23.06.2013

    ... za bezpieczeństwo danych, w poszukiwaniu tymczasowych, błyskawicznych rozwiązań pomijają ustalone procedury. Naraża to przedsiębiorstwo na poważne ryzyko utraty danych, a tym samym straty finansowe – mówi Paweł Odor, główny specjalista Kroll Ontrack w Polsce. Aby zminimalizować ryzyko wystąpienia utraty danych w trakcie zarządzania procesami IT ... WIĘCEJ

    Tematy: bezpieczeństwo danych, bezpieczeństwo IT, bezpieczeństwo sieci firmowych, ochrona danych firmowych

poprzednia  

1 ... 10 ... 20 ... 26 27 28 ... 35

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: