Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
polityka bezpieczeństwa
Temat: polityka bezpieczeństwa
Cyberbezpieczeństwo 2022. Jak się zabezpieczyć i stworzyć skuteczną strategię
Bezpieczeństwo wpisane w strategię
Jak sobie radzić z shadow IT
Grzegorz Kubera
Pracownicy nierzadko wykorzystują sprzęt lub oprogramowanie, które nie zostały zautoryzowane przez dział IT. Robią to bez wiedzy pracodawcy i informatyków, niemniej nie mają złych intencji – chcą po prostu korzystać z ulubionych rozwiązań, by wykonywać swoje zadania. Takie działania są określane mianem shadow IT. Jak sobie z nim radzić i jakie praktyki warto wprowadzić?
Computerworld 2/2019. Polityka bezpieczeństwa w centrum uwagi
Computerworld
Ukazał się kolejny numer magazynu menedżerów i informatyków "Computerworld". Tematem wiodącym wydania 2/2019 jest firmowa polityka bezpieczeństwa, czyli strategiczny dokument pozwalający na efektywne i całościowe zarządzanie bezpieczeństwem informacji, które zgromadzone są w firmie, a w szczególności w jej systemach informatycznych. Wskazujemy, jak ją opracować i wdrożyć.
Jak zdefiniować firmową politykę bezpieczeństwa
Marcin Bieńkowski
Bezpieczeństwo IT, najprościej rzecz ujmując, to zespół wszelkich zagadnień związanych z zapewnieniem integralności, poufności i dostępności obiegu informacji w systemach IT przedsiębiorstwa. Z kolei polityka bezpieczeństwa to strategiczny dokument pozwalający na efektywne i całościowe zarządzanie bezpieczeństwem informacji, które zgromadzone są w firmie, a w szczególności w jej systemach informatycznych.
RODO i wzrost zagrożeń wymuszają porządki w obszarze bezpieczeństwa IT
Piotr Pietruszyński
Zmiany w przepisach dotyczących przetwarzania danych osobowych oraz coraz większa liczba zagrożeń okazały się punktem zwrotnym w zarządzaniu bezpieczeństwem informacji w polskich firmach: 82% z nich posiada udokumentowane polityki bezpieczeństwa. Procedury zachowania zgodności z RODO wdrożyło 87% tych organizacji. Przedstawiamy wybrane wyniki badania redakcyjnego „Computerworlda”.
Pracownicy to trudny element polityki bezpieczeństwa
Barbara Mejssner
Nie przestrzegają reguł bezpieczeństwa lub łamią je świadomie, czasem sami wymierzają sprawiedliwość w odwecie za pominięcie przy awansie lub zwolnienie. Pracownicy - największa wartość przedsiębiorstwa i najsłabsze ogniowo w łańcuchu ochrony firmowych sieci.
5 sposobów na uniknięcie utraty danych w środowisku mobilnym
Computerworld/KB
Systemy zapobiegania utracie danych (DLP) w urządzeniach mobilnych, obejmujące najlepsze praktyki i najbardziej zaawansowane technologie, mają chronić dane opuszczające bezpieczną sieć korporacyjną. Te jednak mogą wyciec lub zostać naruszone w wyniku m.in. kradzieży urządzenia, przypadkowego udostępnienie lub po prostu działania złośliwego oprogramowania. Przedstawiamy 5 metod, które pozwalają uniknąć zagrożeń.
Bezpieczeństwo ICT w polskich firmach - raport GUS
Monika Tomkiewicz
W 2010 roku badanie dotyczące wykorzystania technologii informacyjno-telekomunikacyjnych przeprowadzone przez GUS zostało wzbogacone o moduł dotyczący bezpieczeństwa ICT. GUS sprawdził ile firm posiada formalnie zdefiniowaną politykę bezpieczeństwa i jak o nie dbają.
Gartner: bezpieczeństwo zależy od dobrej polityki
Józef Muszyński
Przedsiębiorstwa muszą się liczyć z atakami coraz lepiej wykwalifikowanych cyberkryminalistów, próbujących infiltrować ich sieci w poszukiwaniu wrażliwych informacji przechowywanych w bazach danych. Stosowanie odpowiedniej polityki w ocenie ryzyka może pomóc w zmniejszeniu kosztów obrony przed takimi działaniami.
Użytkowniku, zapisuj hasła!
Daniel Cieślak
Zakazywanie pracownikom zapisywania haseł dostępu do systemów komputerowych wcale nie poprawia bezpieczeństwa firmy - wręcz przeciwnie, takie zakazy sprawiają, że użytkownicy w różnych systemach wykorzystują te same hasła. Dlatego należy pozwolić na zapisywanie haseł - uważa Jesper Johansson z Microsoftu, specjalista ds. bezpieczeństwa systemów informatycznych. Johansson przyznał też, że na co dzień korzysta z... 68 różnych haseł.
Reklama zamknie się za 15 sekund. Przejdź do serwisu »