eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plTematy › bezpieczeństwo IT
  • Windows XP bez wsparcia, ale wciąż popularny

    Windows XP bez wsparcia, ale wciąż popularny

    12:23 18.04.2016

    ... trzeci najpopularniejszy system operacyjny po Windowsie 7 (51,9%) i Windowsie 10 (14,2%), a przed Windowsem 8.1 (9,6%) i wszystkimi wersjami Mac OS X łącznie (7,8%). W świetle firmowego bezpieczeństwa IT pozytywny wydaje się fakt, że mimo wciąż mocnej pozycji Windowsa XP liczba jego użytkowników powoli spada. Serwis Stat Counter wskazuje ... WIĘCEJ

    Tematy: Windows XP, Windows, Microsoft, backup danych
  • ESET: Botnet Mumblehard zdezaktywowany

    ESET: Botnet Mumblehard zdezaktywowany

    13:45 11.04.2016

    Eksperci z firmy ESET we współpracy z ukraińską Policją i CyS Centrum, firmą specjalizującą się w audytach bezpieczeństwa IT, zdezaktywowali botnet Mumblehard. Serwery wchodzące w skład tego botnetu znajdowały się w 63 krajach, w tym w Polsce. Celem działania Mumblehard była wysyłka wiadomości ... WIĘCEJ

    Tematy: ESET, zagrożenia internetowe, botnety, szkodliwe oprogramowanie
  • Przedsiębiorcy stawiają na bezpieczny bank

    Przedsiębiorcy stawiają na bezpieczny bank

    13:36 05.04.2016

    ... ryzyko dla procesów bankowych, a jakiekolwiek włamanie się do infrastruktury IT może spowodować utratę ogromnej ilości danych, poważne szkody finansowe i zniszczenie reputacji. Zatem niezwykle ważne jest , by banki myślały podobnie jak firmy IT i uczyniły bezpieczeństwo swoim priorytetem podczas rozwoju i świadczenia swoich usług” — powiedział Ross ... WIĘCEJ

    Tematy: banki, usługi bankowe dla firm, bezpieczny bank, bezpieczeństwo IT
  • G DATA Network Monitoring dla ochrony infrastruktury IT

    G DATA Network Monitoring dla ochrony infrastruktury IT

    11:37 05.04.2016

    ... wymagań przedsiębiorstwa i tym samym mogą monitorować każde urządzenie znajdująca się w sieci. Przejrzysty panel wraz z prostym systemem sygnalizacji świetlnej pozwala menedżerom IT śledzić status w dowolnym czasie. Opcjonalny moduł monitorowania sieci może być dołączany do istniejących już licencji G DATA AntiVirus Business, Client Security ... WIĘCEJ

    Tematy: G DATA Network Monitoring, infrastruktura IT, bezpieczeństwo IT, ochrona sieci firmowych
  • Backup w chmurze czy na nośniku zewnętrznym?

    Backup w chmurze czy na nośniku zewnętrznym?

    13:38 31.03.2016

    ... także na uwadze, że współczesne nośniki pozwalają na gromadzenie coraz większej ilości danych za pośrednictwem coraz bardziej złożonych technologii. Administratorzy IT potrzebują więc coraz więcej czasu na właściwe wykonanie i zweryfikowanie kopii zapasowych – mówi Adam Kostecki, specjalista do spraw rozwoju i bezpieczeństwa Kroll ... WIĘCEJ

    Tematy: Kroll Ontrack, backup, tworzenie kopii zapasowych, utrata danych
  • Hakerzy omijają polskie firmy?

    Hakerzy omijają polskie firmy?

    11:46 31.03.2016

    Ataki hakerskie stają się coraz poważniejszym zagrożeniem zarówno dla osób indywidualnych, jak i firm. Te ostatnie są wyjątkowo łakomym kąskiem dla cyberprzestępców. Na szczęście sytuacja w Polsce nie jest najgorsza - z najnowszego raportu firmy Check Point Software Technologies wynika, że nasz kraj znajduje się daleko poza czołówką krajów ... WIĘCEJ

    Tematy: zagrożenia internetowe, ataki hakerskie, hakerzy, cyberprzestępcy
  • Cybeprzestępcy nie potrzebują www. Atak DDoS uda się bez tego

    Cybeprzestępcy nie potrzebują www. Atak DDoS uda się bez tego

    13:35 21.03.2016

    ... padło ofiarą ataku DDoS, którego celem było zablokowanie działania infrastruktury IT. W większości przypadków atakujący skupiali się na działaniach zewnętrznych. Tylko ... zauważyła wpływ na serwery plików. Jedna na pięć organizacji telekomunikacyjnych, transportowych, IT oraz rządowych stwierdziła, że w wyniku ataku ucierpiało połączenie sieciowe. ... WIĘCEJ

    Tematy: cyberprzestępcy, atak DDoS, zagrożenia internetowe, bezpieczeństwo IT
  • Aplikacje zmieniają biznes. Korzyści jest dużo

    Aplikacje zmieniają biznes. Korzyści jest dużo

    10:31 18.03.2016

    ... 2-5 lat. “Wśród wszystkich tych zmian, jeden wynik jest jasny: usługi aplikacyjne pozostaną łącznikiem, który pozwoli dostawcom IT sprostać najistotniejszym wymaganiom biznesu. Wydajność, bezpieczeństwo i dostępność usług zapewniają wydajność pracowników, prowadzą do większego zaangażowania klientów, a co za tym idzie – wzrostu przychodów ... WIĘCEJ

    Tematy: aplikacje mobilne, technologie mobilne, cyberbezpieczeństwo, bezpieczeństwo IT
  • Cyberprzestępczość: co przeraża małe i średnie przedsiębiorstwa?

    Cyberprzestępczość: co przeraża małe i średnie przedsiębiorstwa?

    09:58 09.03.2016

    ... IT w firmie wysuwają się na pierwszy plan. To dowód na to, że przedsiębiorcy są świadomi ... musi zadbać o ich bezpieczeństwo? Oczywiście firmy, z których usług korzystają. Informacje o badaniu Badanie zostało przeprowadzone w lutym 2016 r. Wzięło w nim udział 200 właścicieli, dyrektorów, specjalistów odpowiedzialnych za bezpieczeństwo mikro (od 1 do ... WIĘCEJ

    Tematy: cyberprzestępcy, ataki hakerów, złośliwe oprogramowanie, bezpieczeństwo IT
  • Sektor MSP wobec bezpieczeństwa IT. Główne trendy i zagrożenia

    Sektor MSP wobec bezpieczeństwa IT. Główne trendy i zagrożenia

    11:58 04.03.2016

    ... miesiącach. Znaczenie bezpieczeństwa IT Dla połowy małych i średnich firm (51 proc.) bezpieczeństwo informatyczne jest kluczowe dla zachowania ciągłości działania. Respondenci pytani o główne skojarzenie związane z bezpieczeństwem prowadzenia biznesu najczęściej wymieniają bezpieczeństwo finansowe – 18 proc., a następnie bezpieczeństwo IT – 12 proc ... WIĘCEJ

    Tematy: bezpieczeństwo IT, bezpieczeństwo informatyczne, małe i średnie przedsiębiorstwa, sektor msp

poprzednia  

1 ... 10 ... 17 18 19 ... 30 ... 35

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: