eGospodarka.pl
bezpłatny program PIT 2019

eGospodarka.plTematy › ochrona danych firmowych
  • Utrata danych Jak to się robi w MŚP?

    Utrata danych Jak to się robi w MŚP?

    12:18 09.09.2019

    ... przypadkiem utraty danych - wynika ze zrealizowanego na zlecenie One System badania "Bezpieczeństwo przechowywania danych w MŚP". Jednocześnie okazuje się, że przedsiębiorców cechuje coraz większa świadomość przyczyn kryjących się za tego rodzaju incydentami. Ankietowani przyznają, że największym zagrożeniem dla firmowych danych są awarie sprzętowe ... WIĘCEJ

    Tematy: utrata danych, ataki hakerskie, bezpieczeństwo IT, ochrona danych firmowych
  • Awaria komputera firmowego a ochrona danych

    Awaria komputera firmowego a ochrona danych

    10:30 31.07.2017

    ... zachować się w takiej sytuacji. Zalecana jest przede wszystkim ostrożność, ponieważ na firmowych dyskach częstokroć znajdują się ważne i poufne dane. Czy uszkodzony sprzęt powinien ... jest Grupa Robocza art. 29 ds. Ochrony Danych proces bezpiecznego usuwania danych osobowych wymaga, aby nośniki urządzeń zostały zniszczone lub rozmagnetyzowane albo ... WIĘCEJ

    Tematy: awaria komputera, komputer służbowy, ochrona danych firmowych, przetwarzanie danych
  • Ochrona danych w firmie. Masz na nią wpływ

    Ochrona danych w firmie. Masz na nią wpływ

    11:27 02.11.2016

    ... danych przechowywana jest na dyskach komputerów firmowych - gromadzenie ich w jednym miejscu gwarantuje szybki dostęp każdemu, w tym również osobom nieupoważnionym. Dane osobowe i strategie rozwoju to główne cele hakerów zajmujących się wykradaniem danych ... , a inne dla przedsiębiorstwa produkcyjnego. Profesjonalna ochrona Na przygotowanie oferty lub ... WIĘCEJ

    Tematy: ochrona danych, ochrona danych osobowych, ochrona danych firmowych, dane firmowe
  • Rapid Detection Service dla ochrony sieci firmowej

    Rapid Detection Service dla ochrony sieci firmowej

    14:37 19.05.2016

    ... w sobie najlepsze możliwości analityczne ludzi i maszyn oraz powiadamia o naruszeniu bezpieczeństwa w ciągu 30 minut od jego wystąpienia. Wykrycie przypadku zagrożenia danych zajmuje wiele tygodni, miesięcy, a nawet lat. Według firmy Gartner ponad 92% przypadków złamania bezpieczeństwa pozostaje niewykrytych przez przedsiębiorstwa, których one ... WIĘCEJ

    Tematy: Rapid Detection Service, F-Secure, zagrożenia internetowe, ochrona sieci firmowych
  • Bezpieczeństwo danych i systemów IT w 6 krokach

    Bezpieczeństwo danych i systemów IT w 6 krokach

    09:05 25.04.2016

    ... nasze dane. – Ważnym elementem w usługach typu cloud jest lokalizacja danych. Jako właściciele danych musimy dopełnić starań, aby dowiedzieć się, gdzie nasze dane są ... przypadkiem nie w krajach spoza regionu EOG (Europejski Obszar Gospodarczy). Lokalizacja danych dotyczy również centrów zapasowych do serwerów pierwotnych. 6. Zabezpieczenia formalne: ... WIĘCEJ

    Tematy: bezpieczeństwo IT, bezpieczeństwo danych, ochrona danych firmowych, bezpieczeństwo w firmie
  • Urządzenia mobilne: myślisz, że usunąłeś poufne dane? Możesz się zdziwić

    Urządzenia mobilne: myślisz, że usunąłeś poufne dane? Możesz się zdziwić

    13:22 09.07.2015

    ... i poufne dane biznesowe. Nowe światło na sprawę rzucają działania Komisji Europejskiej, która planuje ujednolicenie ochrony danych na terenie całej wspólnoty. Ma temu służyć stosowne rozporządzenie o ochronie danych osobowych (GDPR – General Data Protection Regulation). Zgodnie z projektem, dla przedsiębiorstw będzie się to wiązało z obowiązkiem ... WIĘCEJ

    Tematy: Kroll Ontrack, urządzenia mobilne, bezpieczeństwo urządzeń mobilnych, ochrona danych firmowych
  • G DATA w wersji v13.2 dla klientów biznesowych

    G DATA w wersji v13.2 dla klientów biznesowych

    15:39 29.05.2015

    ... szybkie odzyskanie danych w przypadku awarii. G DATA PatchManagement wykorzystuje w działaniu proces automatycznego skanowania odnajdując luki, by następnie zgromadzić je w centralnej konsoli zarządzania. Wynikiem jest szybka i łatwa instalacja wymaganych aktualizacji. Najważniejsze funkcje v13.2 w skrócie: Wszechstronna ochrona proaktywna oraz ... WIĘCEJ

    Tematy: G DATA v13.2, G DATA, programy antywirusowe, antywirusy
  • Zagrożenia internetowe: cyberprzestępcy lubią Twoją firmę

    Zagrożenia internetowe: cyberprzestępcy lubią Twoją firmę

    10:30 23.04.2015

    ... ataki ukierunkowane Firmy są narażone zarówno na ataki ukierunkowane, jak i przypadkowe infekcje zagrożeniami komputerowymi. Te drugie nie rozróżniają komputerów domowych i firmowych – po prostu szukają natychmiastowych korzyści dla cyberprzestępcy. Natomiast dedykowane cyberataki mają jasno zdefiniowany cel, np. szukają konkretnych informacji lub ... WIĘCEJ

    Tematy: zagrożenia internetowe, phishing, szkodliwe oprogramowanie, exploit
  • Cyberataki - kluczowe zagrożenie w biznesie

    Cyberataki - kluczowe zagrożenie w biznesie

    10:24 19.02.2015

    ... 10 z nich kluczowe zagrożenie dostrzega w cyberatakach. Dla ponad 90 procent badanych strategiczne znaczenie mają obecnie narzędzia służące do pozyskiwania i analizy danych. Z kolei na świecie duża grupa respondentów (81 procent) opowiada się za pozyskiwaniem klientów przy użyciu technologii mobilnych. „Kluczowa rola informacji ... WIĘCEJ

    Tematy: badania kadry zarządzającej, CEO, cyberbezpieczeństwo, cyberataki
  • Utrata danych: najczęściej winny personel

    Utrata danych: najczęściej winny personel

    10:46 20.01.2015

    ... spowodowane przez personel przypadkowe wycieki danych były odpowiedzialne za utratę większej ilości danych niż luki w zabezpieczeniach oprogramowania. Jak podkreśla Kaspersky Lab, wspomniane źródła utraty danych w największym stopniu odnoszą się do ... oraz przeprowadzać szkolenia personelu - pracownicy powinni rozumieć i przestrzegać firmowych ... WIĘCEJ

    Tematy: bezpieczeństwo IT, ochrona danych firmowych, kradzież telefonu, telefon służbowy

 

1 2 ... 10 ... 11

następna



bezpłatny program PIT 2019

Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: