Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
bezpieczeństwo informacji
Temat: bezpieczeństwo informacji
Co nowego w bezpieczeństwie i audycie IT?
Czym jest cybernetyczny łańcuch zabójstw? Modelem śledzenia cyberataków
Czym się różni bezpieczeństwo cybernetyczne od bezpieczeństwa informacji?
Sébastien Marotte
Podczas gdy większość firm stosuje solidne środki ostrożności w zakresie bezpieczeństwa cybernetycznego, wiele z nich często nie posiada dedykowanej strategii bezpieczeństwa informacji, przez co są narażone na utratę cennych danych. Zrozumienie różnic między bezpieczeństwem cybernetycznym a bezpieczeństwem informacji jest pierwszym krokiem do zapewnienia, że firmy mogą skutecznie chronić swoje informacje we współczesnym krajobrazie zagrożeń.
Ataki na łańcuch dostaw pokazują, dlaczego należy być ostrożnym wobec dostawców zewnętrznych
Maria Korolov, CIO
Słabe ogniwo w bezpieczeństwie Twojego przedsiębiorstwa może leżeć po stronie partnerów i dostawców. Oto jak zrozumieć i zminimalizować to ryzyko.
Rok po RODO
Szymon Augustyniak
W rok po implementacji Rozporządzenia o Ochronie Danych Osobowych rozmawiamy z dr Maciejem Kawecki, który pozostaje "Twarzą RODO". Obecny dyrektor departamentu zarządzania danymi w Ministerstwie Cyfryzacji, a do niedawna koordynatora krajowej reformy ochrony danych osobowych będzie gościem spotkania Klubu CIO 20 maja w Warszawie.
5 złotych reguł skutecznego zarządzania cyberbezpieczeństwem
Michał Kurek
Jak odnaleźć odpowiedź na pytanie, czy wdrożony zestaw zabezpieczeń jest uzasadniony biznesowo i skutecznie przeciwdziała aktualnym zagrożeniom? Nie ma na to gotowej recepty, ale mogą pomóc poniższe zasady.
Poufne dane - administratorzy moga wszystko?
NetWorld Online JCH
HP przedstawił wyniki globalnego badania, z którego wynika, że poufne i tajne dane w miejscu pracy są coraz bardziej zagrożone. Badanie przeprowadzono na zlecenie HP przez Ponemon Institute. Wzięło w nim udział ponad 5 tys. osób z całego świata odpowiedzialnych za funkcjonowanie i zabezpieczanie systemów IT.
10 kamieni milowych bezpieczeństwa IT
NetWorld OnLine, miw
Prezentujemy 10 osiągnięć w dziedzinie bezpieczeństwa IT, które wydały nam się warte zaznaczenia.
Firmy nie potrafią się bronić przed portalami społecznościowymi
Monika Tomkiewicz
W ostatnim czasie znaczna część polskich firm znacznie zredukowała nakłady finansowe na bezpieczeństwo informacji i danych. Badanie "Globalny stan bezpieczeństwa informacji 2011" pokazało też, że wiele firm nie jest przygotowanych na ryzyka wynikające z użytkowania portali społecznościowych, blogów, portali wiki i innych aplikacji Web 2.0.
'Autodestrukcyjny' pendrive
Daniel Cieślak
Amerykańska firma RedCannon wprowadziła do sprzedaży pendrive, wyposażony w mechanizm autoryzowania dostępu, który po pewnej liczbie nieudanych prób logowania, kasuje wszystkie zapisane na nośniku dane.
Reklama zamknie się za 15 sekund. Przejdź do serwisu »