Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
bezpieczeństwo danych
Temat: bezpieczeństwo danych
Bezpieczniejsze dane w chmurze
Dorota Bogucka
Producent napojów izotonicznych – firma OSHEE wdrożył usługę iBard24 Comarch ERP.
Hakerzy i ich ofiary – czy ataki są nieuniknione?
Computerworld/KB
Ochrona przed atakiem zdeterminowanych hakerów wymaga znacznie większej aktywności po stronie specjalistów ds. bezpieczeństwa i działów IT w firmach. Zwłaszcza, że dane są naruszane coraz częściej. Dlaczego tak się dzieje? Co można zrobić, aby zapewnić firmie bezpieczeństwo?
5 przełomowych wniosków z badań nad bezpieczeństwem danych
Computerworld/KB
Sierpniowa konferencja USENIX Security 2014 w kalifornijskim San Diego przyniosła nowe odkrycia naukowe w obszarze bezpieczeństwa danych i prywatności użytkowników Oto 5 szczególnie ciekawych wniosków z tego wydarzenia.
Informacje wrażliwe w chmurze
Barbara Mejssner
Coraz więcej danych wędruje w chmury. Są wśród ich i te, które podlegają szczególnej ochronie prawnej. Nie ma przeciwwskazań do przekazywania ich na zewnątrz, jednak poziom ochrony, jaki trzeba im zapewnić, może być trudny do osiągnięcia.
Prawdy i mity na temat backupu
Tomasz Kowalczyk
Ochrona danych to bardzo nielubiany obszar informatyki, którego przydatność jest często kwestionowana (do czasu, aż coś się wydarzy). Dlatego warto przyjrzeć się wyzwaniom, z jakimi zmagają się firmy w zakresie backupu i przywracania, a także rozwiać szereg błędnych przekonań i metod funkcjonujących w tym obszarze.
Pułapki szyfrowania danych, czyli o czym warto pamiętać?
Computerworld/KB
Każdy, kto o szyfrowaniu wie tyle, ile zobaczył na szpiegowskich filmach, ma wrażenie, że to potężne, niezniszczalne narzędzie. Niestety, rzeczywistość wygląda zupełnie inaczej, a szyfrowanie danych nie zapewnia wcale stuprocentowego bezpieczeństwa. Oto 10 rzeczy, o których warto pamiętać.
10 zasad bezpieczeństwa, których nie powinny ignorować małe i średnie firmy
Computerworld/KB
W Stanach Zjednoczonych małe firmy to takie, które zatrudniają do 500 pracowników. Stanowią one większość podmiotów na amerykańskim rynku, co sprawia, że tworzą wspólnie fundament całej gospodarki. Podobnie rzecz ma się w Polsce. Dlatego warto przypatrzeć się temu, jak przedsiębiorcy w USA mierzą się z wyzwaniami w obszarze bezpieczeństwa IT.
Monitoring baz danych nie zapewnia stuprocentowego bezpieczeństwa
Computerworld/KB
Z badania przeprowadzonego przez Instytut Ponemona wynika, że specjaliści ds. bezpieczeństwa tłumnie opowiadają się za monitoringiem baz danych. To nie wystarczy, jak twierdzą pozostali.
Środowy Przegląd Prasy
Andrzej Penkalla
Zagrożenia są ignorowane, gdy jest ich zbyt wiele... Małe firmy chcą innego podziału pieniędzy z UE na rozwój sieci... Powstała organizacja, która ma uporządkować Internet rzeczy... Nowa usługa – druk 3D... Aplikacja im prostsza, tym lepsza...
Nadmiar informacji osłabia bezpieczeństwo
Computerworld/KB
Zadaniem specjalistów ds. bezpieczeństwa jest wyszukiwanie informacji o zagrożeniach oraz powiadomień o atakach, ale nadmiar danych sprawia, że alerty nie spełniają swojej roli, bo szum informacyjny powoduje iż łatwo jest je pominąć lub zignorować.
Replikacja w procedurach disaster recovery
Tomasz Kowalczyk
Dostępność produktów umożliwiających replikację stale się zwiększa i firmy coraz częściej włączają tę technologię w swoje procedury przywracania po awarii. Pozwala ona skrócić czas przestoju systemów.
Jak wysoka ma być wysoka dostępność
Tomasz Kowalczyk
Strategia ochrony danych obejmuje kilka powiązanych ze sobą obszarów. Nadmierne dbanie o jeden z nich może prowadzić do problemów w pozostałych, a w konsekwencji również do niepotrzebnych wydatków.
Poprzednia
strona
1
...
11
12
13
14
15
...
19
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »