Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
prywatność
Temat: prywatność
Materiał promocyjny
Koniec z hasłami: zarządzanie tożsamością we współczesnych czasach
Computerworld
Kim jesteś? I czy możesz to udowodnić? Za każdym razem gdy chcemy użyć nasze nowoczesne urządzenia musimy wcześniej odpowiedzieć na te pytania. Obecnie możemy na nie odpowiedzieć na wiele sposobów: począwszy od wpisywania złożonych i – jak mamy nadzieję – możliwych do zapamiętania haseł aż po skanowanie odcisków palców na telefonach. Zarządzanie tożsamością jest w branży IT sprawą kluczową – pozwala zabezpieczać nasze dane i przechowywać poufne informacje z dala od ciekawskich oczu.
Skype i WhatsApp mogą się wkrótce znaleźć również na cenzurowanym
Janusz Chustecki
Komisja Europejska chce wprowadzić poprawki do prawa regulującego kwestię poszanowania prywatności przez media elektroniczne i przyjrzeć się bliżej komunikatorom internetowym. Dlatego przygotowała dokument noszący Privacy and Electronic Communications Regulation. Jest on ważny, ponieważ znajdują się w nim przepisy, którym podlegać będą takie aplikacje, jak Skype i WhatsApp.
Błędy związane z kontrolą bezpieczeństwa, za które możesz zostać zwolniony
Computerworld Online/DP
Zepsucie istotnego systemu biznesowego, czy zignorowanie niebezpiecznego incydentu – tego typu niedociągnięcia mogą zachwiać Twoją karierą.
Granice kontroli korespondencji służbowej pracownika
Kamil Kozioł
Jednym z podstawowych obowiązków pracownika jest sumienne i staranne wykonywanie obowiązków służbowych, a ponadto także wykonywanie poleceń służbowych pracodawcy, bądź osób przełożonych. Pracodawcy przysługuje prawo do kontrolowania sposobu wykonywania obowiązków przez pracownika, w tym także jego służbowej korespondencji, jednakże prawo to ulega pewnym ograniczeniom. Jakie to ograniczenia?
UE: firmy mogą monitorować rozmowy pracowników
Krzysztof Lech
Zgodnie z wyrokiem Europejskiego Trybunału Praw Człowieka (ETPC) pracodawca ma prawo monitorować aktywność pracownika, włącznie ze śledzeniem jego prywatnych rozmów.
Pięć trendów bezpieczeństwa informacji w 2016 r.
Rafał Janus
Z każdym rokiem cyberprzestępcy działają w coraz bardziej zaawansowany sposób i zacieśniają współpracę między sobą. Aby zwalczać zagrożenia w 2016 r., eksperci od bezpieczeństwa informacji muszą poznać pięć najważniejszych trendów w rozwoju zagrożeń.
Niemieckie telekomy będą musiały udostępniać dane policji
Piotr Grabiec
Unia Europejska stara się ograniczać naruszenia prywatności internautów, ale są kraje w których uchwalane są nowe prawa dające więcej możliwości organom ścigania. Od teraz w Niemczech policja będzie mogła uzyskiwać informacje na temat użytkowników bezpośrednio od operatorów.
Rozpoznawanie twarzy – czy faktycznie stanowi zagrożenie?
Computerworld/KB
Stosowane przez Facebooka i Google algorytmy rozpoznawania twarzy są tak dobre, że nie muszą nawet „widzieć” twarzy użytkownika, by móc go zidentyfikować.
UE będzie gorzej chronić prywatność?
Antoni Steliński
Wyciek dokumentów wywołał burzę. Władze Unii Europejskiej pracują nad nowymi przepisami mającymi regulować kwestie ochrony prywatności, ale zdaniem niezależnych organizacji, nowe regulacje będą nieskuteczne i słabo dostosowane do współczesnych realiów.
Jak zachować prywatność w sieci?
Kamil Folga
Coraz trudniej jest pozostać niewidocznym pracując w trybie online, a im więcej osobistych danych ktoś udostępnia w sieci, tym bardziej rezygnuje z prywatności. Dlatego warto korzystać przynajmniej z podstawowych metod ograniczających widoczność użytkownika w internecie.
Identity Mixer gwarantuje bezpieczne transakcje e-commerce
Janusz Chustecki
IBM ogłosił wprowadzenie nowego rozwiązania w chmurze, pozwalającego na lepszą ochronę prywatności w sieci. Produkt noszący nazwę Identity Mixer skierowany jest do deweloperów, a jego działanie oparte jest o algorytm kryptograficzny, pozwalający chronić dane użytkowników Internetu, takie jak data urodzenia, adres domowy czy numer karty kredytowej.
Polacy w czołówce społeczeństw najbardziej ceniących prywatność w Internecie
Janusz Chustecki
Na kwestię prywatności zwraca uwagę coraz więcej internautów, w tym aż 75% Polaków, jak wynika z wyników badań opublikowanych przez EMC Poland.
Poprzednia
strona
1
...
6
7
8
9
10
11
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »