eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plTematy › bezpieczeństwo IT
  • 8 kierunków, w których podążą cyberprzestępcy

    8 kierunków, w których podążą cyberprzestępcy

    10:43 08.12.2014

    ... , a tym samym przyciągnie wielu cyberprzestępców liczących na odniesienie korzyści na tych transakcjach. Projekt firmy Apple charakteryzuje się większym naciskiem na bezpieczeństwo (np. zwirtualizowane dane transakcji), jednak czas pokaże, w jaki sposób przestępcy wykorzystają funkcje tej metody płatności. 7) Wykorzystanie Internetu Rzeczy Ataki na ... WIĘCEJ

    Tematy: szkodliwe oprogramowanie, bezpieczeństwo IT, cyberprzestępcy, cyberprzestępczość
  • Cyberprzestępczość gorsza niż cyberwojna

    Cyberprzestępczość gorsza niż cyberwojna

    10:56 03.12.2014

    ... . Z jednej strony specjaliści odpowiedzialni za bezpieczeństwo IT dokładnie wiedzą jakie mają potrzeby w zakresie zabezpieczeń, z drugiej zderzają się z realiami finansowanymi rodzimych przedsiębiorstw – dodaje Kowalczyk. Część właścicieli firm po prostu nie chce wydawać zbyt wiele na bezpieczeństwo IT wychodząc z założenia, że informatycy powinni ... WIĘCEJ

    Tematy: szkodliwe oprogramowanie, bezpieczeństwo IT, cyberprzestępcy, cyberprzestępczość
  • Ochrona danych płatniczych to nie priorytet

    Ochrona danych płatniczych to nie priorytet

    10:44 26.11.2014

    ... elektronicznego wskazały znacznie częściej niż pozostałe branże (34%, w porównaniu ze średnią 17%). Jednocześnie, chociaż z badania wynika, że bezpieczeństwo nie stanowi priorytetu dla działów IT firm z branży handlu elektronicznego, sprawa wygląda zupełnie inaczej w przypadku instytucji finansowych, które odnotowały pod tym względem znacznie ... WIĘCEJ

    Tematy: ochrona danych, działy IT, bezpieczeństwo IT, informacje finansowe
  • Jak wykryć cyberatak? 8 wskazówek dla firm

    Jak wykryć cyberatak? 8 wskazówek dla firm

    11:31 21.11.2014

    ... reagowanie na incydenty, ale często krytyczne wskaźniki nie są oddzielone od bardzo licznych, jednak mniej istotnych zdarzeń, przez co zespoły IT muszą przesiewać ogromne ilości danych. Przewagę nad atakującymi można uzyskać tylko poprzez skrócenie czasu wykrywania. Trzeba uprościć to skomplikowane filtrowanie ... WIĘCEJ

    Tematy: zagrożenia internetowe, ochrona danych firmowych, cyberataki, ataki internetowe
  • Przetwarzanie w chmurze 2013-2018

    Przetwarzanie w chmurze 2013-2018

    10:52 19.11.2014

    Wyniki czwartej edycji badania Cisco® Global Cloud Index (2013-2018) pokazują, że roczny globalny ruch danych w chmurze – czyli najszybciej rosnąca składowa ruchu w centrach danych – wzrośnie w ciągu najbliższych lat niemal 3-krotnie (z 3,1 do 8,6 zettabajtów). Eksperci przewidują również, że do 2018 roku z dostępu do internetu będzie korzystać ... WIĘCEJ

    Tematy: bezpieczeństwo IT, cloud computing, przetwarzanie w chmurze, aplikacje w chmurze
  • Bezpieczeństwo IT w 2015 roku: czego należy oczekiwać?

    Bezpieczeństwo IT w 2015 roku: czego należy oczekiwać?

    12:19 18.11.2014

    ... rynek IT. Najważniejsze kierunki rozwoju i trendy, które warto mieć na uwadze w 2015 roku ocenia Mariusz Rzepka ... usługi) osiągnął swoje apogeum, ponieważ większość firm nauczyło się ufać infrastrukturze usługodawcy i wierzy w jej bezpieczeństwo. Z kolei IaaS (ang. Infrastructure as a Service, czyli infrastruktura w postaci usługi) wciąż ogranicza ... WIĘCEJ

    Tematy: zagrożenia internetowe, bezpieczeństwo danych, bezpieczeństwo IT, cyberprzestępcy
  • Firmy nie radzą sobie z atakami hakerskimi

    Firmy nie radzą sobie z atakami hakerskimi

    00:32 15.11.2014

    ... wzięło udział ponad 1800 reprezentantów firm z 60 krajów – w tym Polski. W większości były to osoby odpowiedzialne za technologie informatyczne bądź bezpieczeństwo IT. Hakerzy napędzają stracha Z danych uzyskanych w badaniu EY wynika, że największym zagrożeniem dla bezpieczeństwa informatycznego firm jest niefrasobliwość pracowników – tak uważa ... WIĘCEJ

    Tematy: zagrożenia internetowe, hakerzy, ataki hakerskie, cyberprzestępcy
  • Bezpieczeństwo informacji: priorytety zależą od branży

    Bezpieczeństwo informacji: priorytety zależą od branży

    11:23 24.10.2014

    ... Dane te ilustrują różne podejścia do bezpieczeństwa IT stosowane w środowisku korporacyjnym i przemysłowym. Korporacyjne bezpieczeństwo IT koncentruje się na ochronie danych, podczas gdy przemysłowe – na ochronie procesu. Przedstawione dane pokazują, jak wysoko przedsiębiorstwa przemysłowe cenią bezpieczeństwo swoich procesów wewnętrznych oraz że ... WIĘCEJ

    Tematy: cyberprzestępczość, własność intelektualna, szkodliwe oprogramowanie, utrata danych
  • Bezpieczeństwo IT w dużych firmach coraz większym wyzwaniem

    Bezpieczeństwo IT w dużych firmach coraz większym wyzwaniem

    10:33 23.10.2014

    ... IT; Coraz większe wymagania dotyczące bezpieczeństwa IT wymuszają zmianę strategii działania działów informatycznych. Coraz trudniej zapewnić bezpieczeństwo ... bezpieczeństwo IT. Wśród osób odczuwających dużą lub bardzo dużą presję i kontrolę ze strony dyrekcji odsetek ten wyniósł 63%. Plany inwestycji uwzględniają ochronę danych i bezpieczeństwo ... WIĘCEJ

    Tematy: bezpieczeństwo IT, bezpieczeństwo sieci firmowych, bezpieczeństwo danych, zagrożenia internetowe
  • Zachowania pracowników nie sprzyjają bezpieczeństwu IT
    Tematy: Cisco, badania pracowników, bezpieczeństwo IT, zagrożenia internetowe

poprzednia  

1 ... 10 ... 22 23 24 ... 30 ... 35

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: