eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plTematy › ochrona danych firmowych
  • Cyberataki - kluczowe zagrożenie w biznesie

    Cyberataki - kluczowe zagrożenie w biznesie

    10:24 19.02.2015

    ... 10 z nich kluczowe zagrożenie dostrzega w cyberatakach. Dla ponad 90 procent badanych strategiczne znaczenie mają obecnie narzędzia służące do pozyskiwania i analizy danych. Z kolei na świecie duża grupa respondentów (81 procent) opowiada się za pozyskiwaniem klientów przy użyciu technologii mobilnych. „Kluczowa rola informacji ... WIĘCEJ

    Tematy: badania kadry zarządzającej, CEO, cyberbezpieczeństwo, cyberataki
  • Utrata danych: najczęściej winny personel

    Utrata danych: najczęściej winny personel

    10:46 20.01.2015

    ... spowodowane przez personel przypadkowe wycieki danych były odpowiedzialne za utratę większej ilości danych niż luki w zabezpieczeniach oprogramowania. Jak podkreśla Kaspersky Lab, wspomniane źródła utraty danych w największym stopniu odnoszą się do ... oraz przeprowadzać szkolenia personelu - pracownicy powinni rozumieć i przestrzegać firmowych ... WIĘCEJ

    Tematy: bezpieczeństwo IT, ochrona danych firmowych, kradzież telefonu, telefon służbowy
  • Bezpieczeństwo sieci firmowej z Orange dla Firm

    Bezpieczeństwo sieci firmowej z Orange dla Firm

    16:10 19.12.2014

    ... poważne zagrożenie dla firmowych danych. W modelu abonamentowym klienci otrzymają między innymi ochronę przed włamaniami do sieci, antyspam i antywirusa. Z roku na rok wzrasta liczba zagrożeń sieciowych. Cyberprzestępcy opracowują coraz nowsze i bardziej wymyślne techniki mające na celu kradzież firmowych danych. Nierzadko słabym ogniwem ... WIĘCEJ

    Tematy: Orange dla firm, Orange, oferta Orange, abonament Orange
  • Jak wykryć cyberatak? 8 wskazówek dla firm

    Jak wykryć cyberatak? 8 wskazówek dla firm

    11:31 21.11.2014

    ... zdarzeń, przez co zespoły IT muszą przesiewać ogromne ilości danych. Przewagę nad atakującymi można uzyskać tylko poprzez skrócenie czasu wykrywania. Trzeba ... w krótkim czasie może wskazywać na próby rozprzestrzeniania się infekcji w sieci. Obwodowa ochrona sieci, np. zapora sieciowa i system IPS (do wykrywania i zapobiegania włamaniom), jest ... WIĘCEJ

    Tematy: zagrożenia internetowe, ochrona danych firmowych, cyberataki, ataki internetowe
  • Bezpieczeństwo IT w 2015 roku: czego należy oczekiwać?

    Bezpieczeństwo IT w 2015 roku: czego należy oczekiwać?

    12:19 18.11.2014

    ... różnym celom. Największe zapotrzebowanie na te technologie pojawia się po stronie analizy danych biznesowych, ale równie istotne są one w przypadku zabezpieczeń sieciowych. Ilość gromadzonych danych przyprawia o zawrót głowy. Segmentacja tych danych jest wymierną pomocą i szansą, aby zapanować nad cyfrowym lewiatanem. Na przykład gromadzenie ... WIĘCEJ

    Tematy: zagrożenia internetowe, bezpieczeństwo danych, bezpieczeństwo IT, cyberprzestępcy
  • Bezpieczeństwo IT w małych firmach

    Bezpieczeństwo IT w małych firmach

    10:20 08.08.2014

    ... tworzenie kopii zapasowych plików. Ręczne tworzenie kopii zapasowych na dysku zewnętrznym rzadko wykonywane jest wystarczająco systematycznie, podobnie jest w przypadku przechowywania danych w chmurze poczty elektronicznej. Należy pamiętać, że kopie zapasowe to ostateczna linia obrony przedsiębiorstwa przed atakiem, a małe firmy jak nikt inny ... WIĘCEJ

    Tematy: bezpieczeństwo IT, zagrożenia internetowe, cyberprzestępcy, ataki internetowe
  • BYOD a prawo pracy

    BYOD a prawo pracy

    00:41 29.04.2014

    BYOD, czyli Bring Your Own Device to coraz bardziej popularne zjawisko wykorzystywania prywatnych urządzeń do celów służbowych. Wykonując obowiązki służbowe pracownicy często korzystają z własnych telefonów, komputerów i innego sprzętu elektronicznego, z którym najczęściej związane jest oprogramowanie (od systemu operacyjnego do poszczególnych ... WIĘCEJ

    Tematy: BYOD, Bring Your Own Device, model BYOD, bezpieczeństwo IT
  • Ataki ddos: jak chronić firmę?

    Ataki ddos: jak chronić firmę?

    11:21 25.02.2014

    ... używanych przez społeczności cyberprzestępców i haktywistów. Wielopłaszczyznowa strategia zabezpieczeń, ochrona serwerów DNS i monitoring infrastruktury IT mogą oszczędzić firmom zarówno ... wystąpienia zagrożenia, na przykład poprzez opracowanie polityki backupu i odzyskiwania danych czy strategii możliwie szybkiego przywracania dostępu do usług. Jest ... WIĘCEJ

    Tematy: ataki ddos, ataki hakerskie, zagrożenia internetowe, cyberataki
  • Własna działalność gospodarcza a bezpieczeństwo IT

    Własna działalność gospodarcza a bezpieczeństwo IT

    10:03 24.02.2014

    ... firmowe. Krok 7: Monitoruj wszystko centralnie. Obecnie podstawowa ochrona IT jest lokowana na granicy sieci firmy, serwerze ... danych i pozwala właścicielom egzekwować polityki korzystania z sieci z poziomu prostego menu. Wystarczy kilka kliknięć myszki, aby właściciel uniemożliwił pracownikom dostęp do portali społecznościowych na maszynach firmowych ... WIĘCEJ

    Tematy: własna działalność gospodarcza, rozpoczęcie działalności, bezpieczeństwo IT, bezpieczeństwo sieci firmowych
  • Ataki DDoS groźne nie tylko dla firm

    Ataki DDoS groźne nie tylko dla firm

    13:54 21.11.2013

    ... Data Breach Investigations Report), wiele zaawansowanych ataków DDoS w warstwie aplikacji kryjących się za atakami wolumetrycznymi wykorzystano do przysłonięcia prób kradzieży danych. Dowodzi to, że ataki wielowektorowe są praktykowane w celu ukrycia ich faktycznego celu. Ataki DDoS przybierają na sile i częstotliwości, podczas gdy ... WIĘCEJ

    Tematy: ataki hakerskie, zagrożenia internetowe, cyberataki, cyberprzestępcy

poprzednia  

1 2 3 4 ... 10 ... 12

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: