eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plTematybezpieczeństwo IT

bezpieczeństwo IT - wiadomości i porady tematyczne

  • Bezpieczeństwo sieci firmowej w 10 krokach

    Bezpieczeństwo sieci firmowej w 10 krokach

    00:13 18.04.2015

    ... wykorzystane przez zagrożenia, a jedno włamanie może być początkiem wielokrotnych ataków. Próbując wyjść naprzeciw tym zagadnieniom, Unia Europejska wprowadza prawa regulujące bezpieczeństwo danych, które po wprowadzeniu zobligują firmy do takiej samej odpowiedzialności za dane klienta, jak ma to miejsce w przypadku instytucji publicznych ...

    Tematy: bezpieczeństwo danych firmowych, bezpieczeństwo danych, ochrona sieci firmowej, bezpieczeństwo IT
  • Cyberprzestępczość kobiecie niestraszna

    Cyberprzestępczość kobiecie niestraszna

    01:33 08.03.2015

    ... specjalnych programów stworzonych w celu czyszczenia systemu lub zabezpieczenia go w przyszłości, podczas gdy kobiety wolą zwrócić się po pomoc do specjalistów IT. Istnieją również inne zagrożenia, które częściej dotykają mężczyzn niż kobiety: na przykład, w 2014 r. cyberataki, których celem były dane finansowe użytkowników ...

    Tematy: bezpieczeństwo IT, zagrożenia internetowe, ransomware, exploit
  • Ochrona danych w chmurze kluczowa dla firm

    Ochrona danych w chmurze kluczowa dla firm

    00:55 19.02.2015

    ... , że wielokrotnie używa to samo hasła, a aż 60% wciąż zapisuje hasła na kartce papieru! Ciągłość działania i bezpieczeństwo fizyczne Zgodnie z definicją Aleksandry Porębskiej, Dyrektora IT w FORDATA „Wdrożenie i zarządzanie ciągłością działania ma na celu zapewnienie wszystkim interesariuszom – klientom, regulatorom i udziałowcom – że w razie ...

    Tematy: bezpieczeństwo IT, bezpieczeństwo danych, cloud computing, przetwarzanie w chmurze
  • Utrata danych: najczęściej winny personel

    Utrata danych: najczęściej winny personel

    10:46 20.01.2015

    Okazuje się, że w ciągu minionych 12 miesięcy co piąta europejska firma doświadczyła utraty istotnych danych na skutek wewnętrznych zagrożeń IT. Pierwszy raz od 2011 roku spowodowane przez personel przypadkowe wycieki danych były odpowiedzialne za utratę większej ilości danych niż luki w ...

    Tematy: bezpieczeństwo IT, ochrona danych firmowych, kradzież telefonu, telefon służbowy
  • Trendy IT 2015 wg Cisco

    Trendy IT 2015 wg Cisco

    11:59 19.01.2015

    ... najważniejsze: Zmiana jest jedyną stałą w świecie IT, a IT jest wszędzie; Standard WebRTC zdefiniuje przyszłe sposoby pracy; Internet Rzeczy a bezpieczeństwo IT; Fog computing i analityka w czasie rzeczywistym; Kontekstowa analiza predykcyjna Uproszczenie sieci. Zmiana jest jedyną stałą w świecie IT, a IT jest wszędzie Prognoza: W ciągu najbliższej ...

    Tematy: rok 2015, IT, nowoczesne technologie, prognozy dla rynku IT
  • Bezpieczeństwo IT 2015: czego powinniśmy się obawiać?

    Bezpieczeństwo IT 2015: czego powinniśmy się obawiać?

    11:10 02.01.2015

    ... laboratorium antywirusowego oczekują, że licznik zagrożeń w ostatnim dniu tego roku zatrzyma się na liczbie 1,2 miliona mobilnych wirusów. PROGNOZY EKSPERTÓW BEZPIECZEŃSTWA IT NA 2015 Self-tracking i niewłaściwie zabezpieczone dane Wyniki sportowe, prywatne dane, aktualna lokalizacja i wiele, wiele innych informacji jest zbieranych przez urządzenia ...

    Tematy: bezpieczeństwo IT, cyberprzestępczość, ataki hakerskie, złośliwe oprogramowanie
  • 10 zagrożeń dla bezpieczeństwa IT w 2015 r.

    10 zagrożeń dla bezpieczeństwa IT w 2015 r.

    00:45 25.12.2014

    ... regulacyjny wymusza większą transparentność, szczególnie w Europie Zmiany prawne są implementowane w wolnym tempie w porównaniu do rozwoju takich dziedzin jak technika czy bezpieczeństwo IT. Długo oczekiwane masywne zmiany regulacyjne są prawie dostępne. Jest prawdopodobne, że spowodują one bardziej progresywną regulację ochrony danych osobowych ...

    Tematy: Sophos, bezpieczeństwo IT, zagrożenia internetowe, Internet Rzeczy
  • Zagrożenia mobilne w 2015 r.: firmy muszą uważać

    Zagrożenia mobilne w 2015 r.: firmy muszą uważać

    13:38 11.12.2014

    ... sieci, które zostały zainfekowane złośliwym oprogramowaniem; Pokrycie chmury – Wraz ze wzrostem popularności usług SaaS przewidujemy, że rozwiązania typu security-as-a-service (bezpieczeństwo jako usługa) będą coraz częściej implementowane w celu zapewnienia widoczności, możliwości kontroli, ochrony przed zagrożeniami, a także bezpieczeństwa danych ...

    Tematy: zagrożenia internetowe, zagrożenia mobilne, hakerzy, ataki internetowe
  • 8 kierunków, w których podążą cyberprzestępcy

    8 kierunków, w których podążą cyberprzestępcy

    10:43 08.12.2014

    ... , a tym samym przyciągnie wielu cyberprzestępców liczących na odniesienie korzyści na tych transakcjach. Projekt firmy Apple charakteryzuje się większym naciskiem na bezpieczeństwo (np. zwirtualizowane dane transakcji), jednak czas pokaże, w jaki sposób przestępcy wykorzystają funkcje tej metody płatności. 7) Wykorzystanie Internetu Rzeczy Ataki na ...

    Tematy: szkodliwe oprogramowanie, bezpieczeństwo IT, cyberprzestępcy, cyberprzestępczość
  • Cyberprzestępczość gorsza niż cyberwojna

    Cyberprzestępczość gorsza niż cyberwojna

    10:56 03.12.2014

    ... . Z jednej strony specjaliści odpowiedzialni za bezpieczeństwo IT dokładnie wiedzą jakie mają potrzeby w zakresie zabezpieczeń, z drugiej zderzają się z realiami finansowanymi rodzimych przedsiębiorstw – dodaje Kowalczyk. Część właścicieli firm po prostu nie chce wydawać zbyt wiele na bezpieczeństwo IT wychodząc z założenia, że informatycy powinni ...

    Tematy: szkodliwe oprogramowanie, bezpieczeństwo IT, cyberprzestępcy, cyberprzestępczość

poprzednia  

1 ... 10 ... 23 24 25 ... 30 ... 37

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: