bezpieczeństwo IT - wiadomości i porady tematyczne
-
Utrata danych z archiwów taśmowych
11:56 22.05.2014
... taśm to popularna metoda magazynowania danych, głównie ze względu na jej niewielkie koszty i względną łatwość przechowywania nośników. Jednak, gdy administratorzy IT są zmuszeni uzyskać dostęp do gromadzonych w ten sposób zasobów za pośrednictwem aktualnego oprogramowania, sprzętu i bieżącej skatalogowanej struktury archiwizowania, nierzadko ...
Tematy: bezpieczeństwo IT, bezpieczeństwo informatyczne, bezpieczeństwo sieci firmowych, bezpieczeństwo informacji -
Aktualizacja Internet Explorera dla Windows XP
22:22 02.05.2014
W związku z niedawno wykrytym poważnym problemem zabezpieczeń Internet Explorera, Microsoft opublikował serię łatek i aktualizacji, które mają naprawić zaistniały błąd. Pośród aktualizowanych systemów znajduje się również Windows XP, pomimo tego, że Microsoft deklarował wcześniej zaniechanie wsparcia dla tego systemu. Microsoft zaprzestał swojego ...
Tematy: Microsoft, Windows XP, Internet Explorer, łatka -
BYOD a prawo pracy
00:41 29.04.2014
BYOD, czyli Bring Your Own Device to coraz bardziej popularne zjawisko wykorzystywania prywatnych urządzeń do celów służbowych. Wykonując obowiązki służbowe pracownicy często korzystają z własnych telefonów, komputerów i innego sprzętu elektronicznego, z którym najczęściej związane jest oprogramowanie (od systemu operacyjnego do poszczególnych ...
Tematy: BYOD, Bring Your Own Device, model BYOD, bezpieczeństwo IT -
Jak zabezpieczyć przetwarzanie w chmurze?
10:59 07.04.2014
Cloud computing zyskuje coraz większe grono zagorzałych zwolenników, a wraz z nim rośnie grupa klientów, którzy obawiąją się o bezpieczeństwo danych. Tymczasem operacje w chmurze nie muszą generować niebezpieczeństwa - wystarczy zastosować się do kilku wskazówek. Eksperci Trend Micro przypominają, o czym warto ...
Tematy: bezpieczeństwo IT, cloud computing, przetwarzanie w chmurze, ochrona w chmurze -
Bezpieczeństwo informatyczne mikrofirm w 5 krokach
13:27 28.03.2014
... chociażby sposobu zabezpieczenia czy okresu przechowywania danych. Regulacje mogą wymuszać na właścicielu spełnienie wymogów dotyczących takich elementów infrastruktury IT, jak redundantne łącza internetowe, infrastruktura sprzętowa pozbawiona pojedynczych punktów awarii, redundantne zasilanie, zaawansowane systemy monitoringu sprzętu, ochrona ...
Tematy: bezpieczeństwo informatyczne, bezpieczeństwo IT, mikrofirmy, mikroprzedsiębiorcy -
Ataki ddos: jak chronić firmę?
11:21 25.02.2014
... haktywistów. Wielopłaszczyznowa strategia zabezpieczeń, ochrona serwerów DNS i monitoring infrastruktury IT mogą oszczędzić firmom zarówno poniesienia ogromnych kosztów, jak i ... w czasie przerwy w dostawie usług organizacje muszą ponieść koszty przywrócenia systemu IT do działania. Dodatkowo wiele firm ponosi kary finansowe, które mogą przewidywać ...
Tematy: ataki ddos, ataki hakerskie, zagrożenia internetowe, cyberataki -
Własna działalność gospodarcza a bezpieczeństwo IT
10:03 24.02.2014
... . Gdy bardzo mała firma w końcu zajmuje się kwestiami bezpieczeństwa IT, zwykle następuje to albo wtedy, gdy padnie ofiarą cyberprzestępców, albo dlatego, że właściciel firmy trafił na informację dotyczącą szkodliwego oprogramowania kradnącego dane kart. Bezpieczeństwo IT staje się wtedy palącą kwestią, a pracownicy mozolnie poszukują ...
Tematy: własna działalność gospodarcza, rozpoczęcie działalności, bezpieczeństwo IT, bezpieczeństwo sieci firmowych -
Bezpieczeństwo IT: trendy 2014 wg FireEye
12:09 05.02.2014
Eksperci z firmy FireEye stworzyli listę przewidywań dotyczących bezpieczeństwa IT na 2014 rok. Według prognoz, musimy być przygotowani m.in. na to, że złośliwe oprogramowanie atakujące urządzenia mobilne stanie się bardziej ...
Tematy: bezpieczeństwo danych, technologie mobilne, bezpieczeństwo IT, cyberataki -
Ochrona danych osobowych: tożsamość na celowniku
11:51 29.01.2014
... o bezpieczeństwo infrastruktury systemów informatycznych, co stanowi odpowiedzialność działów IT, ale również opracowanie w formie pisemnej i wdrożenie Polityki Bezpieczeństwa Informacji, która reguluje sposób zarządzania, ochrony i dystrybucji informacji stanowiącej dane osobowe. BYOD Zidentyfikowane zagrożenia: 79% ankietowanych specjalistów IT ...
Tematy: ochrona danych osobowych, ochrona tożsamości, dane osobowe, BYOD -
Check Point: zagrożenia bezpieczeństwa 2014
11:11 27.12.2013
Check Point Software Technologies zdefiniował na początku 2013 roku 5 najpoważniejszych zagrożeń dla użytkowników sieci i komputerów, wśród których znalazły się: inżynieria społecznościowa, ataki typu APT, wewnętrzne zagrożenia, trend BYOD oraz zagrożenia płynace z wykorzystania chmury. Wszystkie okazały się prawdziwe, a w szczególności zagrożenia ...
Tematy: Check Point, złośliwe oprogramowanie, zagrożenia inernetowe, wirusy
Podobne tematy:
- smartfony
- cyberprzestępcy
- zagrożenia internetowe
- cyberataki
- ataki hakerów
- e-commerce
- banki
- phishing
- nowe technologie
- złośliwe oprogramowanie
- cyberbezpieczeństwo
- cyberzagrożenia
- przemysł
- urządzenia mobilne
- rekrutacja pracowników
- szkodliwe oprogramowanie
- ransomware
- koronawirus
- rok 2018
- sztuczna inteligencja


Elektromobilność dojrzewa. Auta elektryczne kupujemy z rozsądku, nie dla idei