Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
bezpieczeństwo danych
Temat: bezpieczeństwo danych
Rewolucja w ochronie danych osobowych
Sławomir Kowalski
Rozporządzenie ogólne o ochronie danych osobowych jest zmianą rewolucyjną, stawiającą nowe fundamenty dla systemu ochrony danych osobowych w Unii Europejskiej. To duże wyzwanie organizacyjne i finansowe. Na dostosowanie się do nowych regulacji przedsiębiorcy mają czas do 25 maja 2018 roku.
5 złotych reguł skutecznego zarządzania cyberbezpieczeństwem
Michał Kurek
Jak odnaleźć odpowiedź na pytanie, czy wdrożony zestaw zabezpieczeń jest uzasadniony biznesowo i skutecznie przeciwdziała aktualnym zagrożeniom? Nie ma na to gotowej recepty, ale mogą pomóc poniższe zasady.
Materiał promocyjny
e-Przewodnik: fizyczne zagrożenia dla bezpieczeństwa danych i jak się przed nimi bronić
Lenovo
Jeśli każdego dnia powstają dziesiątki tysięcy programów z kategorii złośliwego oprogramowania, naturalne jest, że myślimy o sieci jako głównym obszarze, którego należy chronić w kontekście naruszania bezpieczeństwa danych. Zrozumiałe jest również, że zagrożenia online związane z bezpieczeństwem danych przykuwają uwagę opinii publicznej. W tej sytuacji łatwo zapomnieć o zagrożeniach fizycznych. Tymczasem budowanie systemu bezpieczeństwa należy zacząć od poziomu urządzeń.
Materiał promocyjny
Bezpieczna baza danych to podstawa systemu ERP
PC World
W czasach, gdy zagrożenie atakami hakerskimi jest bardzo wysokie, ochrona informacji zbieranych w systemach ERP staje się koniecznością. Dlatego, decydując się na rozwiązanie IT do zarządzania organizacją, warto przed jego zakupem zwrócić uwagę na poziom i sposób zabezpieczenia bazy danych.
Bezpieczeństwo drukowania: czy firmy odpowiednio zabezpieczają swoje dane?
Computerworld/KB
Wiosną tego roku na bostońskim Uniwersytecie Północno-Wschodnim (Northeastern University) doszło do niebywałego incydentu. Prawie 60 drukarek zaczęło jednocześnie wypluwać pełne nienawiści teksty. Podobne zdarzenia miały miejsce na kilku innych uczelniach.
Commvault: nowy dyrektor polskiego oddziału firmy
(wpa)
Stanowisko Country Managera w Commvault Polska objął Dariusz Bocheńczak zastępując pełniącego dotąd te obowiązki Andrzeja Niziołka.
Ewolucja rozwiązań i technologii backup'u
Rafał Janus
Firmowe środowiska IT zmieniają się szybko, odpowiadając na nowe potrzeby biznesowe. Integracja urządzeń mobilnych, chmury oraz rosnąca szybko ilość danych oraz ogólny trend w kierunku centralizacji zmieniając sposób, w jaki zarządza się i korzysta z zasobów IT. Te trendy mają również wpływ na backup.
Backup środowisk wirtualnych
Jarosław Kowalski
Jeśli chmura firmowa składa się z wielu hostów spiętych w klastry lub zbudowana jest z elementów różnych dostawców wirtualizacji, narzędzie do backupu środowisk wirtualnych staje się idealnym rozwiązaniem. Zwłaszcza gdy nagle trzeba cofnąć system wirtualny do konkretnego punktu w czasie, przywrócić pojedyncze pliki lub poprawne działanie aplikacji.
Nigdy więcej przestojów, czyli Disaster Recovery w chmurze
Barbara Mejssner
Elastyczne usługi Disaster Recovery as a Service pozwolą każdej firmie na zabezpieczenie ciągłości biznesowej, a około 90% klientów DRaaS pochodzi z sektora MŚP.
100% firmowych sieci ze śladami włamań
Computerworld/KB
Nie ma sieci korporacyjnej, która nie miałaby za sobą przynajmniej jednego ataku hakerskiego – wynika z najnowszego raportu opublikowanego przez amerykańską firmę Vectra Networks. Na szczęście, większość naruszeń nie doprowadziła do wycieku danych.
Programiści bezradni w obliczu wyzwań kryptograficznych
Computerworld/KB
Brak specjalistycznych szkoleń i wysoki stopień złożoności bibliotek kryptograficznych sprawiają, że twórcy oprogramowania popełniają wiele błędów w szyfrowaniu.
Internet rzeczy: 5 mitów dotyczących bezpieczeństwa i prywatności
Computerworld/KB
Rozwój internetu rzeczy niesie ogromny potencjał korzystnych zmian w wielu aspektach ludzkiego życia, ale równocześnie budzi obawy o bezpieczeństwo użytkowników i ich prywatność. Jak jest naprawdę?
Poprzednia
strona
1
...
10
11
12
13
14
...
19
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »