Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
bezpieczeństwo danych
Temat: bezpieczeństwo danych
Jak wysoka ma być wysoka dostępność
Tomasz Kowalczyk
Strategia ochrony danych obejmuje kilka powiązanych ze sobą obszarów. Nadmierne dbanie o jeden z nich może prowadzić do problemów w pozostałych, a w konsekwencji również do niepotrzebnych wydatków.
Trzeba zmienić podejście do bezpieczeństwa
Computerworld/KB
Firmy stosują przestarzałe rozwiązania bezpieczeństwa. Blokowanie nieuprawnionego dostępu, walka ze złośliwym oprogramowaniem, zapobieganie wewnętrznym i zewnętrznym naruszeniom danych dzisiaj już nie wystarczą, uważają specjaliści z McAfee.
Backup wirtualnych maszyn
Tomasz Kowalczyk
Serwery wirtualne wymagają specyficznego podejścia do kwestii tworzenia ich kopii zapasowych. Dlatego dużą popularność zdobyły systemy backupu przeznaczone do tego typu środowisk.
Internet rzeczy, a bezpieczeństwo: eksplodujące pole minowe
Computerworld/KB
Małe firmy nawet w najmniejszym stopniu nie zastanawiają się nad kwestiami bezpieczeństwa w kontekście rozwoju internetu rzeczy
Koszty naruszeń danych wzrosły o 9% w 2013 roku
Computerworld/KB
W ubiegłym roku działania mające na celu usuwanie skutków naruszeń integralności danych kosztowały amerykańskie firmy średnio 5,4 mln dolarów, czyli o 9% więcej niż w roku 2012. Co więcej, po raz pierwszy zaobserwowano zjawisko tzw. „anormalnego wskaźnika porzucenia” – aż 15% klientów rezygnujących z usług lub produktów firmy zrobiło to właśnie na skutek informacji o naruszeniach.
Backup w centrach danych
Tomasz Kowalczyk
Rosnąca ilość danych, wprowadzanie nowych aplikacji oraz wysokie wymagania dotyczące dostępności systemów sprawiają, że backup jest pod silną presją. Dużo wskazuje na to, że świat kopii zapasowych czekają istotne zmiany.
Mała firma: 6 sposobów na tworzenie kopii danych
Computerworld/KB
Nie ulega wątpliwości, że firmy generują dziś znacznie więcej danych niż kiedykolwiek w przeszłości. Sprzyja temu najniższy w historii koszt przechowywania danych oraz popularyzacja takich technologii, jak np. chmura. Ale małe firmy często nie nadążają za technologiczną rewolucją. Częściowo nie wiedzą, a częściowo nie rozumieją, że okazjonalne kopiowanie wybranych partii danych już się nie sprawdza.
Szyfr nie do złamania
Marcin Marciniak
Szyfr z jednorazowym kluczem jest starą technologią, stosowaną z powodzeniem jeszcze przed II Wojną Światową. Jest to jedyna technika utajnienia, której bezpieczeństwo można matematycznie udowodnić.
Zabezpieczanie danych i dostępu do chmury publicznej
Tomasz Kowalczyk
Rozważając wykorzystanie chmury publicznej do uruchamiania firmowych aplikacji i przechowywania danych, należy wziąć pod uwagę szereg nowych czynników mających wpływ na bezpieczeństwo.
Analiza Big Data przyszłością bezpieczeństwa informatycznego?
Computerworld/KB
Wszystko wskazuje na to, że rozwiązania analityczne i Big Data będą odgrywać kluczową rolę w zapewnieniu bezpieczeństwa firm, bo techniki wykorzystywane do kradzieży danych stosowane przez cyberprzestępców są coraz szybsze i bardziej wyrafinowane.
Reakcja na naruszenia danych ma kluczowe znaczenie dla relacji z klientami
Computerworld/KB
Coraz częściej słyszy się o kolejnych przypadkach kradzieży danych. Zdarzenia takie są obecnie praktycznie nie do uniknięcia, ale najważniejsze jest to, jak firma lub organizacja reaguje w takich sytuacjach.
Infrastruktura IT w obliczu rosnących zagrożeń
Piotr Pietruszyński
Biznes coraz częściej decyduje się na outsourcing usług IT. Pracownicy bez poinformowania i uzyskania zgody IT podłączają do firmowej sieci różne urządzenia. Jak wobec utraty panowania nad własną architekturą IT zachować bezpieczeństwo?
Poprzednia
strona
1
...
12
13
14
15
16
...
19
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »