Computerworld.pl
Konferencje
Okiem Prezesa
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
Prenumerata
Strefy tematyczne
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
VMware SD-WAN by VeloCloud
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
Prenumerata
Archiwum
Download
Newslettery
Strona główna
Temat
bezpieczeństwo danych
Temat: bezpieczeństwo danych
10 zasad bezpieczeństwa, których nie powinny ignorować małe i średnie firmy
Computerworld/KB, 29.07.2014
W Stanach Zjednoczonych małe firmy to takie, które zatrudniają do 500 pracowników. Stanowią one większość podmiotów na amerykańskim rynku, co sprawia, że tworzą wspólnie fundament całej gospodarki. Podobnie rzecz ma się w Polsce. Dlatego warto przypatrzeć się temu, jak przedsiębiorcy w USA mierzą się z wyzwaniami w obszarze bezpieczeństwa IT.
Monitoring baz danych nie zapewnia stuprocentowego bezpieczeństwa
Computerworld/KB, 16.07.2014
Z badania przeprowadzonego przez Instytut Ponemona wynika, że specjaliści ds. bezpieczeństwa tłumnie opowiadają się za monitoringiem baz danych. To nie wystarczy, jak twierdzą pozostali.
Środowy Przegląd Prasy
Andrzej Penkalla, 09.07.2014
Zagrożenia są ignorowane, gdy jest ich zbyt wiele... Małe firmy chcą innego podziału pieniędzy z UE na rozwój sieci... Powstała organizacja, która ma uporządkować Internet rzeczy... Nowa usługa – druk 3D... Aplikacja im prostsza, tym lepsza...
Nadmiar informacji osłabia bezpieczeństwo
Computerworld/KB, 08.07.2014
Zadaniem specjalistów ds. bezpieczeństwa jest wyszukiwanie informacji o zagrożeniach oraz powiadomień o atakach, ale nadmiar danych sprawia, że alerty nie spełniają swojej roli, bo szum informacyjny powoduje iż łatwo jest je pominąć lub zignorować.
Replikacja w procedurach disaster recovery
Tomasz Kowalczyk, 18.06.2014
Dostępność produktów umożliwiających replikację stale się zwiększa i firmy coraz częściej włączają tę technologię w swoje procedury przywracania po awarii. Pozwala ona skrócić czas przestoju systemów.
Jak wysoka ma być wysoka dostępność
Tomasz Kowalczyk, 18.06.2014
Strategia ochrony danych obejmuje kilka powiązanych ze sobą obszarów. Nadmierne dbanie o jeden z nich może prowadzić do problemów w pozostałych, a w konsekwencji również do niepotrzebnych wydatków.
Trzeba zmienić podejście do bezpieczeństwa
Computerworld/KB, 06.06.2014
Firmy stosują przestarzałe rozwiązania bezpieczeństwa. Blokowanie nieuprawnionego dostępu, walka ze złośliwym oprogramowaniem, zapobieganie wewnętrznym i zewnętrznym naruszeniom danych dzisiaj już nie wystarczą, uważają specjaliści z McAfee.
Backup wirtualnych maszyn
Tomasz Kowalczyk, 04.06.2014
Serwery wirtualne wymagają specyficznego podejścia do kwestii tworzenia ich kopii zapasowych. Dlatego dużą popularność zdobyły systemy backupu przeznaczone do tego typu środowisk.
Internet rzeczy, a bezpieczeństwo: eksplodujące pole minowe
Computerworld/KB, 26.05.2014
Małe firmy nawet w najmniejszym stopniu nie zastanawiają się nad kwestiami bezpieczeństwa w kontekście rozwoju internetu rzeczy
Koszty naruszeń danych wzrosły o 9% w 2013 roku
Computerworld/KB, 21.05.2014
W ubiegłym roku działania mające na celu usuwanie skutków naruszeń integralności danych kosztowały amerykańskie firmy średnio 5,4 mln dolarów, czyli o 9% więcej niż w roku 2012. Co więcej, po raz pierwszy zaobserwowano zjawisko tzw. „anormalnego wskaźnika porzucenia” – aż 15% klientów rezygnujących z usług lub produktów firmy zrobiło to właśnie na skutek informacji o naruszeniach.
Backup w centrach danych
Tomasz Kowalczyk, 21.05.2014
Rosnąca ilość danych, wprowadzanie nowych aplikacji oraz wysokie wymagania dotyczące dostępności systemów sprawiają, że backup jest pod silną presją. Dużo wskazuje na to, że świat kopii zapasowych czekają istotne zmiany.
Mała firma: 6 sposobów na tworzenie kopii danych
Computerworld/KB, 25.04.2014
Nie ulega wątpliwości, że firmy generują dziś znacznie więcej danych niż kiedykolwiek w przeszłości. Sprzyja temu najniższy w historii koszt przechowywania danych oraz popularyzacja takich technologii, jak np. chmura. Ale małe firmy często nie nadążają za technologiczną rewolucją. Częściowo nie wiedzą, a częściowo nie rozumieją, że okazjonalne kopiowanie wybranych partii danych już się nie sprawdza.
Poprzednia
strona
1
...
3
4
5
6
7
...
10
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »