Computerworld.pl
Konferencje
Okiem Prezesa
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
Prenumerata
Strefy tematyczne
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
VMware SD-WAN by VeloCloud
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Tech Trends
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
Prenumerata
Archiwum
Download
Newslettery
Strona główna
Temat
bezpieczeństwo danych
Temat: bezpieczeństwo danych
Solidny backup z błyskawicznym przywracaniem po awarii
Computerworld, 01.05.2017
Wśród ekspertów związanych z bezpieczeństwem danych krąży powiedzenie, że firmy dzielą się na te, które robią kopie bezpieczeństwa, oraz te, które… będą je robić. W rzeczywistości wdrożenie odpowiedniej polityki związanej z bezpieczeństwem danych jest kluczowe w skutecznym prowadzeniu współczesnego biznesu. Bezpowrotna utrata newralgicznych informacji może się bowiem skończyć w najlepszym przypadku sporymi stratami finansowymi. W najgorszym zaś oznaczać będzie definitywny koniec naszego biznesu.
Ochrona danych dla wymagających – Toro Rosso z usługami Acronis
Computerworld, 01.05.2017
STR12 to najnowszy samochód teamu Scuderia Toro Rosso stworzony na sezon 2017. Jego wykonanie, prócz profesjonalizmu samych inżynierów, nie byłoby możliwe bez wykorzystania najnowszych technologii umożliwiających gromadzenie i analizowanie tysięcy parametrów i ustawień, efektywne współdzielenie planów i pomysłów z podwykonawcami czy zabezpieczenie posiadanych informacji przed ich utratą. W tym konkretnym przypadku dostawcą usług i jednocześnie oficjalnym partnerem Scuderia Toro Rosso jest firma Acronis.
Quest: Lepiej zapobiegać, niż leczyć
Krzysztof Pielesiek, 10.04.2017
Dyrektor techniczny firmy Quest Dystrybucja opowiedział, jakie są wyzwania związane ze zbieraniem logów bezpieczeństwa oraz co powinniśmy brać pod uwagę przy budowie Security Operations Center.
Bezpieczeństwo zleceń outsourcowanych
Grzegorz Kubera, 03.04.2017
Jeśli polegamy na outsourcingu, powinniśmy zadbać o kwestie bezpieczeństwa – dostawcy usług nie zawsze stosują te same procedury i narzędzia co zleceniodawca. Może to tworzyć ryzyko wycieku danych. Na co zwracać uwagę, kiedy decydujemy się na outsourcing?
PwC: RODO ma być zaszyte w DNA firm
Grzegorz Stech, 30.03.2017
GDPR to bliski już koniec na 28 pomysłów na ochronę danych osobowych. Już 25 maja 2018 roku wszyscy przedsiębiorcy unijni i działający na rzecz obywateli europejskich będą ostatecznie podlegać jednemu rozporządzeniu, od którego wytycznych i nakładanych kar nie będzie odwrotu.
Rewolucja w ochronie danych osobowych
Sławomir Kowalski, 24.01.2017
Rozporządzenie ogólne o ochronie danych osobowych jest zmianą rewolucyjną, stawiającą nowe fundamenty dla systemu ochrony danych osobowych w Unii Europejskiej. To duże wyzwanie organizacyjne i finansowe. Na dostosowanie się do nowych regulacji przedsiębiorcy mają czas do 25 maja 2018 roku.
5 złotych reguł skutecznego zarządzania cyberbezpieczeństwem
Michał Kurek, 04.01.2017
Jak odnaleźć odpowiedź na pytanie, czy wdrożony zestaw zabezpieczeń jest uzasadniony biznesowo i skutecznie przeciwdziała aktualnym zagrożeniom? Nie ma na to gotowej recepty, ale mogą pomóc poniższe zasady.
e-Przewodnik: fizyczne zagrożenia dla bezpieczeństwa danych i jak się przed nimi bronić
Lenovo, 16.11.2016
Jeśli każdego dnia powstają dziesiątki tysięcy programów z kategorii złośliwego oprogramowania, naturalne jest, że myślimy o sieci jako głównym obszarze, którego należy chronić w kontekście naruszania bezpieczeństwa danych. Zrozumiałe jest również, że zagrożenia online związane z bezpieczeństwem danych przykuwają uwagę opinii publicznej. W tej sytuacji łatwo zapomnieć o zagrożeniach fizycznych. Tymczasem budowanie systemu bezpieczeństwa należy zacząć od poziomu urządzeń.
Bezpieczna baza danych to podstawa systemu ERP
PC World, 22.09.2016
W czasach, gdy zagrożenie atakami hakerskimi jest bardzo wysokie, ochrona informacji zbieranych w systemach ERP staje się koniecznością. Dlatego, decydując się na rozwiązanie IT do zarządzania organizacją, warto przed jego zakupem zwrócić uwagę na poziom i sposób zabezpieczenia bazy danych.
Bezpieczeństwo drukowania: czy firmy odpowiednio zabezpieczają swoje dane?
Computerworld/KB, 19.07.2016
Wiosną tego roku na bostońskim Uniwersytecie Północno-Wschodnim (Northeastern University) doszło do niebywałego incydentu. Prawie 60 drukarek zaczęło jednocześnie wypluwać pełne nienawiści teksty. Podobne zdarzenia miały miejsce na kilku innych uczelniach.
Commvault: nowy dyrektor polskiego oddziału firmy
(wpa), 03.06.2016
Stanowisko Country Managera w Commvault Polska objął Dariusz Bocheńczak zastępując pełniącego dotąd te obowiązki Andrzeja Niziołka.
Ewolucja rozwiązań i technologii backup'u
Rafał Janus, 17.05.2016
Firmowe środowiska IT zmieniają się szybko, odpowiadając na nowe potrzeby biznesowe. Integracja urządzeń mobilnych, chmury oraz rosnąca szybko ilość danych oraz ogólny trend w kierunku centralizacji zmieniając sposób, w jaki zarządza się i korzysta z zasobów IT. Te trendy mają również wpływ na backup.
Poprzednia
strona
1
2
3
4
5
...
10
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »