Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
bezpieczeństwo danych
Temat: bezpieczeństwo danych
Ataki DDoS są w modzie
Tomasz Kowalczyk
W 2013 roku mogliśmy obserwować rosnącą liczbę ataków DDoS, które jednocześnie stawały się coraz bardziej wyrafinowane. Patrząc na rysujące się w tym okresie trendy, w 2014 roku przedsiębiorstwa mogą spodziewać się dalszego nasilenia tego typu zagrożenia.
Misja: zwiększyć bezpieczeństwo danych użytkowników
Krzysztof Pielesiek
Sektor finansowy, w którym działa Grupa Aviva, przykłada szczególną uwagę do bezpieczeństwa. W połowie ub. r. ubezpieczyciel zakończył wdrożenie, w którego ramach wymieniono sprzęt mobilny i wprowadzono nowoczesne rozwiązanie MDM (Mobile Device Management).
Jak się bronić
Marcin Marciniak
W dobie ataków komercyjnych, o wysokim stopniu skomplikowania, realizowanych za pomocą złośliwego oprogramowania szczególnego znaczenia nabiera ochrona firmowych systemów IT. Tutaj zwykły antywirus nic nie zdziała.
Jak zarządzać nieoficjalnymi rozwiązaniami IT w firmie?
Computerworld Online
Rosnąca popularność rozwiązań w chmurze i programów BYOD w firmach powoduje, że działom IT coraz trudniej jest zarządzać i kontrolować stosowane w firmie oprogramowanie i sprzęt – dbając jednocześnie o całkowite bezpieczeństwo środowiska. Oto sześć wskazówek, które pomogą w identyfikacji i zarządaniu zjawiskiem nieoficjalnego IT w firmie, zwłaszcza w kontekście radzenia sobie z potencjalnymi zagrożeniami.
Holandia: Google łamie prawa użytkowników
Łukasz Cichy
Nie trzeba już zdawać się na zdrowy rozsądek. Jacob Kohnstamm, holenderski inspektor ds. bezpieczeństwa danych (Data Protection Authority - DPA) jasno stwierdził, że Google jednak łamie prawa swoich użytkowników.
Uwaga na ctrl+c i ctrl+v; wirus podmienia numer konta bankowego
Polska Agencja Prasowa
Trzeba być ostrożnym przy używaniu akcji "kopiuj" i "wklej" w bankowości elektronicznej. Złośliwe oprogramowanie podmienia w schowku Windows numer skopiowanego konta bankowego i zastępuje go numerem złodzieja - ostrzegają eksperci z CERT Polska.
Google ma twoje hasło do sieci Wi-Fi
Krzysztof Pielesiek
Udostępniłeś je sam, jeśli kiedykolwiek w twojej sieci gościł smartfon działający pod kontrolą Androida.
Poufne dane? Pracownicy wyniosą je z firmy na urządzeniu mobilnym
Krzysztof Pielesiek
Polityka BYOD – a co w niej mamy zapisane, pytają pracownicy?
Największe wycieki danych w drugim kwartale 2013 roku
Krzysztof Pielesiek
Facebook, amerykańskie sądy, uniwersytety i duże sieci sklepów. To jedynie kilka z wielu firm i instytucji, którym w drugim kwartale tego roku udało się utracić dane swoich klientów. W ciągu trzech miesięcy, w niepowołane ręce wpadły informacje dotyczące ponad sześciu milionów osób. Kto i w jaki sposób je tracił?
S2100-ES3 Series 2925: najnowsza platforma ochrony danych firmy Sepaton
Janusz Chustecki, IDG News Service
Amerykańska firma Sepaton poszerza ofertę o pamięć masową S2100-ES3 Series 2925. To urządzenie z najwyższej półki (klasy "high end" dedykowane dla dużych przedsiębiorstw; backup i odzyskiwanie danych), wyposażone w porty Fibre Channel 8 Gb/s i Ethernet 10 10 Gb/s, zapisujące/odczytujące dane z szybkością 80 TB na godzinę.
Nieuchronna transformacja IT
CIO Online
Jak wynika z badania przeprowadzonego przez firmę EMC wśród polskich firm, aż dwie trzecie przedsiębiorstw wprowadza lub planuje zmiany w funkcjach działu informatyki.
Symantec zintegrowane urządzenia do backupów
NetWorld Online JCH
Symantec wprowadził na polski rynek NetBackup 5220 i Backup Exec 3600 - sprzętowe rozwiązania do tworzenia kopii zapasowych danych. urządzenia są adresowane odpowiednio do dużych przedsiębiorstw oraz małych i średnich firm.
Poprzednia
strona
1
...
13
14
15
16
17
...
19
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »