eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plTematy › bezpieczeństwo IT
  • Firmy nieprzygotowane na naruszenia bezpieczeństwa

    Firmy nieprzygotowane na naruszenia bezpieczeństwa

    10:07 22.04.2015

    ... mają trudności z oceną ryzyka operacyjnego w skali całej firmy. W miarę jak prowadzenie działalności w coraz większym stopniu wkracza do świata cyfrowego, bezpieczeństwo informacji staje się kluczowym obszarem ryzyka operacyjnego. Wiele firm uważa wprawdzie, że dobrze radzi sobie z zabezpieczeniami, kwestia bezpieczeństwa rzadko jest ... WIĘCEJ

    Tematy: bezpieczeństwo IT, bezpieczeństwo informatyczne, cyberataki, cyberprzestępczość
  • Bezpieczeństwo sieci firmowej w 10 krokach

    Bezpieczeństwo sieci firmowej w 10 krokach

    00:13 18.04.2015

    ... wykorzystane przez zagrożenia, a jedno włamanie może być początkiem wielokrotnych ataków. Próbując wyjść naprzeciw tym zagadnieniom, Unia Europejska wprowadza prawa regulujące bezpieczeństwo danych, które po wprowadzeniu zobligują firmy do takiej samej odpowiedzialności za dane klienta, jak ma to miejsce w przypadku instytucji publicznych ... WIĘCEJ

    Tematy: bezpieczeństwo danych firmowych, bezpieczeństwo danych, ochrona sieci firmowej, bezpieczeństwo IT
  • Cyberprzestępczość kobiecie niestraszna

    Cyberprzestępczość kobiecie niestraszna

    01:33 08.03.2015

    ... specjalnych programów stworzonych w celu czyszczenia systemu lub zabezpieczenia go w przyszłości, podczas gdy kobiety wolą zwrócić się po pomoc do specjalistów IT. Istnieją również inne zagrożenia, które częściej dotykają mężczyzn niż kobiety: na przykład, w 2014 r. cyberataki, których celem były dane finansowe użytkowników ... WIĘCEJ

    Tematy: bezpieczeństwo IT, zagrożenia internetowe, ransomware, exploit
  • Ochrona danych w chmurze kluczowa dla firm

    Ochrona danych w chmurze kluczowa dla firm

    00:55 19.02.2015

    ... , że wielokrotnie używa to samo hasła, a aż 60% wciąż zapisuje hasła na kartce papieru! Ciągłość działania i bezpieczeństwo fizyczne Zgodnie z definicją Aleksandry Porębskiej, Dyrektora IT w FORDATA „Wdrożenie i zarządzanie ciągłością działania ma na celu zapewnienie wszystkim interesariuszom – klientom, regulatorom i udziałowcom – że w razie ... WIĘCEJ

    Tematy: bezpieczeństwo IT, bezpieczeństwo danych, cloud computing, przetwarzanie w chmurze
  • Utrata danych: najczęściej winny personel

    Utrata danych: najczęściej winny personel

    10:46 20.01.2015

    Okazuje się, że w ciągu minionych 12 miesięcy co piąta europejska firma doświadczyła utraty istotnych danych na skutek wewnętrznych zagrożeń IT. Pierwszy raz od 2011 roku spowodowane przez personel przypadkowe wycieki danych były odpowiedzialne za utratę większej ilości danych niż luki w ... WIĘCEJ

    Tematy: bezpieczeństwo IT, ochrona danych firmowych, kradzież telefonu, telefon służbowy
  • Trendy IT 2015 wg Cisco

    Trendy IT 2015 wg Cisco

    11:59 19.01.2015

    ... najważniejsze: Zmiana jest jedyną stałą w świecie IT, a IT jest wszędzie; Standard WebRTC zdefiniuje przyszłe sposoby pracy; Internet Rzeczy a bezpieczeństwo IT; Fog computing i analityka w czasie rzeczywistym; Kontekstowa analiza predykcyjna Uproszczenie sieci. Zmiana jest jedyną stałą w świecie IT, a IT jest wszędzie Prognoza: W ciągu najbliższej ... WIĘCEJ

    Tematy: rok 2015, IT, nowoczesne technologie, prognozy dla rynku IT
  • Bezpieczeństwo IT 2015: czego powinniśmy się obawiać?

    Bezpieczeństwo IT 2015: czego powinniśmy się obawiać?

    11:10 02.01.2015

    ... laboratorium antywirusowego oczekują, że licznik zagrożeń w ostatnim dniu tego roku zatrzyma się na liczbie 1,2 miliona mobilnych wirusów. PROGNOZY EKSPERTÓW BEZPIECZEŃSTWA IT NA 2015 Self-tracking i niewłaściwie zabezpieczone dane Wyniki sportowe, prywatne dane, aktualna lokalizacja i wiele, wiele innych informacji jest zbieranych przez urządzenia ... WIĘCEJ

    Tematy: bezpieczeństwo IT, cyberprzestępczość, ataki hakerskie, złośliwe oprogramowanie
  • 10 zagrożeń dla bezpieczeństwa IT w 2015 r.

    10 zagrożeń dla bezpieczeństwa IT w 2015 r.

    00:45 25.12.2014

    ... regulacyjny wymusza większą transparentność, szczególnie w Europie Zmiany prawne są implementowane w wolnym tempie w porównaniu do rozwoju takich dziedzin jak technika czy bezpieczeństwo IT. Długo oczekiwane masywne zmiany regulacyjne są prawie dostępne. Jest prawdopodobne, że spowodują one bardziej progresywną regulację ochrony danych osobowych ... WIĘCEJ

    Tematy: Sophos, bezpieczeństwo IT, zagrożenia internetowe, Internet Rzeczy
  • Zagrożenia mobilne w 2015 r.: firmy muszą uważać

    Zagrożenia mobilne w 2015 r.: firmy muszą uważać

    13:38 11.12.2014

    ... sieci, które zostały zainfekowane złośliwym oprogramowaniem; Pokrycie chmury – Wraz ze wzrostem popularności usług SaaS przewidujemy, że rozwiązania typu security-as-a-service (bezpieczeństwo jako usługa) będą coraz częściej implementowane w celu zapewnienia widoczności, możliwości kontroli, ochrony przed zagrożeniami, a także bezpieczeństwa danych ... WIĘCEJ

    Tematy: zagrożenia internetowe, zagrożenia mobilne, hakerzy, ataki internetowe
  • 8 kierunków, w których podążą cyberprzestępcy

    8 kierunków, w których podążą cyberprzestępcy

    10:43 08.12.2014

    ... , a tym samym przyciągnie wielu cyberprzestępców liczących na odniesienie korzyści na tych transakcjach. Projekt firmy Apple charakteryzuje się większym naciskiem na bezpieczeństwo (np. zwirtualizowane dane transakcji), jednak czas pokaże, w jaki sposób przestępcy wykorzystają funkcje tej metody płatności. 7) Wykorzystanie Internetu Rzeczy Ataki na ... WIĘCEJ

    Tematy: szkodliwe oprogramowanie, bezpieczeństwo IT, cyberprzestępcy, cyberprzestępczość

poprzednia  

1 ... 10 ... 21 22 23 ... 30 ... 35

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: