Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

polityka bezpieczeństwa

  • 52 proc. programistów uważa, że polityki bezpieczeństwa hamują innowacyjność


    qimono
    Forrester Consulting przeprowadził ankietę wśród 1 475 liderów IT i bezpieczeństwa. Ustalono, że tylko jeden na pięciu (22%) programistów zdecydowanie przyznaje, że nie rozumie, jakich zasad bezpieczeństwa się od nich oczekuje. Co alarmujące, ponad jedna czwarta (27%) programistów w ogóle nie bierze udziału w decydowaniu o politykach bezpieczeństwa, choć to one niejednokrotnie mają duży wpływ na sposób pracy.  więcej
    28-09-2021, 12:20, _, Technologie
  • Użycie wtyczki "Lubię to" prowadzi do współadministrowania danymi osobowymi


    Goiabarea
    Podmioty zamieszczające wtyczkę „Lubię to” na swoich witrynach internetowych są wspólnie z Facebookiem (dostawcą wtyczki społecznościowej) administratorami danych osobowych osób korzystających z witryn takich podmiotów. Przy czym odpowiedzialność tych podmiotów ogranicza się do operacji zbierania danych oraz ich transmisji do Facebooka - informuje UODO w komunikacie prasowym.  więcej
    09-08-2019, 10:57, _, Pieniądze
  • Ministerstwo traci wieloletnią korespondencję po awarii serwera


    Shutterstock.com
    Greckie ministerstwo spraw zagranicznych straciło korespondencję z ostatnich 13 lat. To efekt awarii pięciu dysków nieserwisowanego serwera poczty. Tego scenariusza można było oczywiście uniknąć.  więcej
    27-12-2018, 18:08, Nika, Pieniądze
  • 11 zasad polityki bezpieczeństwa w firmie

    Technologie zapewniające bezpieczeństwo w firmie nie na wiele się zdadzą, jeśli wszyscy pracownicy firmy nie będą znali, rozumieli i stosowali się do obowiązujących zasad bezpieczeństwa. Dopiero wtedy można powiedzieć, że firma jest zabezpieczona przed zagrożeniami ery cyfrowej.  więcej
    20-07-2016, 16:16, Redakcja ,
  • Apple Watch bez blokady aktywacji. Jak nie zostać słupem. Przegląd wydarzeń dot. e-bezpieczeństwa - 15.05.2015


    wk1003mike / Shutterstock
    Z dzisiejszego przeglądu dowiecie się m.in. dlaczego inteligentne zegarki od Apple mogą być gratką dla kieszonkowców, jak przez przypadek nie stać się uczestnikiem przestępczego procederu i wiele więcej.  więcej
    15-05-2015, 07:33, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Nieszczelne bazy instytucji publicznych i rządowych

    Brytyjczycy i Polacy są zaniepokojeni wyciekiem danych osobistych z instytucji publicznych i finansowych. To wnioski płynące z najnowszego badania, przeprowadzonego przez Check Point i YouGove wśród 2000 Brytyjczyków. Wśród połowy z nich zaufanie do rządu i organizacji z sektora publicznego zmalało ze względu na włamania i wycieki prywatnych danych.  więcej
    25-01-2013, 09:04, informacja prasowa, Bezpieczeństwo
  • Hakowanie ludzkich umysłów


    ©istockphoto.com/AvailableLight
    W jednej ze scen w filmie "Naciągacze"("Matchstick Men"), główny bohater, w którego postać wcielił się Nicolas Cage, rozmawia z aktorką Alison Lohman. Lohman: Nie sprawiasz wrażenia złego człowieka. Cage: I dlatego jestem w tym dobry.  więcej
    17-04-2012, 07:54, Tomer Teller, Check Point Software Technologies, Bezpieczeństwo
  • Urządzenia mobilne w firmie - dobre praktyki ich zabezpieczania


    Nokia
    Urządzenia mobilne wkradły się już praktycznie do każdego aspektu naszego życia. Na wielu z nich przechowywana jest ogromna ilość prywatnych i służbowych danych, co sprawia że zabezpieczenie tych informacji staje się priorytetem.  więcej
    23-02-2012, 12:42, Scott Emo, Check Point, Bezpieczeństwo
  • Zabezpiecz się, zanim poniesiesz straty - lista 9 zagrożeń

    Lekceważenie ryzyka informatycznego może słono kosztować. Przedsiębiorcy pochłonięci prowadzeniem biznesu rzadko myślą o zagrożeniach, tymczasem ich lista wydłuża się z każdym rokiem. Na co więc warto zwracać uwagę, by uchronić się przed niespodziewanymi stratami i kosztami?  więcej
    03-01-2012, 19:29, Maciej Majewski, Pentacomp,
  • Bezpieczeństwo przechowywania i przetwarzania danych w firmie


    ©istockphoto.com/felixR
    Dane osobowe, dokumentacja finansowa, projekty rozwojowe - każdego dnia przedsiębiorstwa gromadzą nowe ilości danych na swoich komputerach, a wśród nich również te strategiczne z punktu widzenia funkcjonowania firmy. Za bezpieczeństwo przechowywania i przetwarzania danych odpowiada przede wszystkim właściwie zorganizowana serwerownia.  więcej
    09-09-2011, 19:12, Lardome,
  • Fortinet: Zmienia się strategia bezpieczeństwa IT w firmach


    Paweł Kusiciel
    16 proc. przedsiębiorstw albo nie ma strategii bezpieczeństwa, albo nie rozważało jej aktualizacji przez więcej niż trzy lata. 60 proc. firm przeprowadziło pełną ocenę strategii bezpieczeństwa w ciągu ostatnich 12 miesięcy - wynika z badań firmy Fortinet.  więcej
    18-07-2011, 17:51, aws, Bezpieczeństwo
  • 77% przedsiębiorstw doświadczyło w 2010 r. wycieku danych


    ©istockphoto.com/edelmar
    Najczęściej ujawnianymi poufnymi danymi są informacje dotyczące klientów (52%), własności intelektualnej (33%), pracowników (31%) oraz planów korporacji (16%) - wynika z raportu "Understanding Security Complexity in 21st Century IT Environments" przygotowanego przez Check Point Software Technologies Ltd. oraz Ponemon Institute.  więcej
    12-06-2011, 13:21, aws, Bezpieczeństwo
  • Dobra polityka bezpieczeństwa to spokój i ciągłość działania firmy

    Troska o bezpieczeństwo danych jest niezwykle ważna. Brak odpowiedniej polityki bezpieczeństwa opartej na sprawdzonej technologii lub nieprzestrzeganie jej zasad może poważnie zaszkodzić firmie – na każdym poziomie.  więcej
    09-04-2011, 20:41, Bogumiła Matuszewska,
  • Czy dane w Twojej firmie są naprawdę bezpieczne?


    © thesuperph at istockphoto.com
    Początek roku jest dobrym momentem nie tylko na układanie planów rozwoju przedsiębiorstwa na najbliższych 12 miesięcy, ale i na przegląd stosowanych do tej pory rozwiązań. W dobie rosnących zagrożeń teleinformatycznych warto przede wszystkim sprawdzić, czy przechowywane przez nas informacje są bezpieczne - być może warto zastanowić się nad zmianą stosowanych procedur lub zmienić oprogramowanie zabezpieczające? Dobre decyzje na tym etapie uchronią nas przed poważnymi konsekwencjami w przyszłości.  więcej
    17-01-2011, 16:39, redakcja, Porady
  • Sieci polskich firm atakowane od środka


    ©istockphoto.com/Pinopic
    Najczęstszym powodem infekcji sieci firmowych są pracownicy, którzy przenoszą dane pomiędzy komputerami za pomocą pendrive'ów - to jeden z najważniejszych wniosków płynących z badań przeprowadzonych wśród uczestników konferencji IT Security SHOW w Lublinie i Mikołajkach.  więcej
    29-07-2010, 15:24, aws, Bezpieczeństwo
  • Jak się nie dać okraść - bezpieczeństwo informatyczne firm


    © jocic at istockphoto.com
    Polscy przedsiębiorcy kopiują błędy kolegów z Europy Zachodniej, twierdzą eksperci od bezpieczeństwa informatycznego. Tymczasem, jak wspólnie przekonują firmy GFi Software i ISCG, wystarczy uczyć się na cudzych błędach i przestrzegać kilku zasad, by znacznie ograniczyć ryzyko.  więcej
    07-02-2010, 14:47, kg, Porady

 Zobacz wszystkie tagi (Chmura Tagów)