Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

bezpieczeństwo danych

  • Bezpieczeństwo w erze Big Data


    everything possible / shutterstock
    W erze cyfrowej informacja stała się nową walutą. Aby zdobyć cenną wiedzę, przedsiębiorstwa analizują ogromne ilości danych. Co zrobić, by były one bezpieczne?  więcej
    05-03-2015, 20:16, Robert Dąbrowski, Fortinet, Bezpieczeństwo
  • 33% Europejczyków współdzieli swoje urządzenia bez żadnych zabezpieczeń


    wk1003mike / Shutterstock
    Właściciel komputera, smartfona czy tabletu często nie jest jedyną osobą, która korzysta z danego urządzenia w celu uzyskiwania dostępu do internetu - do dzielenia się swoim sprzętem przyznaje się niemal jeden na trzech Europejczyków zbadanych przez Kaspersky Lab.  więcej
    16-01-2015, 11:53, Piotr Kupczyk, Bezpieczeństwo
  • TOP 10 najdziwniejszych przypadków utraty danych w 2014 roku


    Ewa Studio / Shutterstock
    Niepokorne telefony, beztroskie psy, złośliwe laptopy i podstępni hakerzy - firma Kroll Ontrack już po raz jedenasty ogłosiła doroczną listę najciekawszych przypadków utraty danych. W tym roku na szczycie listy znajduje się przypadek z Polski.  więcej
    21-12-2014, 16:08, Patrycja Kaleta, Imago PR, Bezpieczeństwo
  • Utrata danych słono kosztuje - wyniki badania EMC


    tkemot / shutterstock
    W ciągu ostatnich dwóch lat ilość traconych danych wzrosła o 400%, a firmy nie czują się przygotowane na nową erę narzędzi mobilnych, chmur i big data - wynika z nowego, ogólnoświatowego badania przeprowadzonego na zlecenie EMC Corporation.  więcej
    16-12-2014, 13:13, Joanna Dunin-Kęplicz, Solski Burson-Marsteller, Bezpieczeństwo
  • Bezpieczeństwo dokumentów i danych w środowiskach mobilnych

    Smartfony i tablety otwierają przed firmami wiele nowych możliwości, ale jednocześnie powodują tyle samo obaw, w kwestii bezpieczeństwa, dlatego niezbędna jest zmiana paradygmatu IT: Dane i dokumenty nie powinny być zabezpieczane od zewnątrz, powinny same w sobie zawierać zabezpieczenia, uważa Krzysztof Wójtowicz, dyrektor zarządzający Check Point.  więcej
    11-07-2013, 16:50, Krzysztof Wójtowicz, Check Point, Bezpieczeństwo
  • GIODO uznaje praktyki stosowane przez IAI-Shop za niezgodne z prawem

    Twórcy popularnej platformy sprzedażowej są przekonani, że hashowanie haseł klientów zmniejsza obroty sklepów internetowych. Wygłaszanie takich opinii może im nie wyjść na zdrowie.  więcej
    12-11-2012, 21:02, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Jak sprawdzić, czy serwis bezpiecznie przechowuje hasła


    © istockphoto.com
    Wycieki danych zdarzają się zarówno małym, lokalnym serwisom, jak i globalnym gigantom - wie o tym każdy, kto w miarę regularnie czyta Dziennik Internautów. Jak rozpoznać, czy serwis, któremu powierzamy nasze dane, dba o nie z należytą starannością? Zacznijmy od podstaw...  więcej
    30-08-2012, 16:39, Anna Wasilewska-Śpioch,
  • Polska zagłębiem zdalnie kontrolowanych komputerów

    Takie wnioski zdają się wypływać z 17. wydania "Raportu o zagrożeniach bezpieczeństwa w internecie" firmy Symantec. Polska stanęła na podium, zajmując trzecie miejsce w regionie EMEA pod względem ilości komputerów-zombie.  więcej
    10-05-2012, 12:38, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Jak polskie firmy mogą zabezpieczyć swoje strategiczne dane?


    © istockphoto.com
    Wirtualizacja, chmura czy media społecznościowe - to według specjalistów z laboratoriów Kroll Ontrack trendy, w kierunku których podążać będzie branża IT w 2012 roku. Inżynierowie odzyskiwania danych i informatyki śledczej ostrzegają jednak, że wykorzystywanie przez polskie firmy najpopularniejszych technologii informatycznych bez wprowadzenia kompleksowych strategii bezpieczeństwa może grozić utratą lub wyciekiem kluczowych dokumentów.  więcej
    13-01-2012, 22:13, paku, Bezpieczeństwo
  • Popyt na wirtualizację desktopów będzie rósł

    Zapewnienie odpowiedniego bezpieczeństwa dla szybko popularyzowanego mobilnego stylu pracy będzie stanowiło podstawowy wyznacznik dla znaczącego wzrostu popytu wirtualizacji desktopów w ciągu najbliższych dwóch lat - wynika z nowych badań zleconych przez firmę Citrix.  więcej
    19-12-2011, 21:35, paku, Technologie
  • Najbardziej zdumiewające przypadki utraty danych w 2011 roku

    Piwo, papierosy i kawa to polskie sposoby na utratę najważniejszych plików w komputerze - wynika z międzynarodowego rankingu utraty danych firmy Kroll Ontrack. Firma przygotowała listę najbardziej nietypowych zdarzeń związanych z utratą danych.  więcej
    15-12-2011, 14:51, paku, Bezpieczeństwo
  • Bezpieczeństwo przechowywania i przetwarzania danych w firmie


    ©istockphoto.com/felixR
    Dane osobowe, dokumentacja finansowa, projekty rozwojowe - każdego dnia przedsiębiorstwa gromadzą nowe ilości danych na swoich komputerach, a wśród nich również te strategiczne z punktu widzenia funkcjonowania firmy. Za bezpieczeństwo przechowywania i przetwarzania danych odpowiada przede wszystkim właściwie zorganizowana serwerownia.  więcej
    09-09-2011, 19:12, Lardome,
  • 77% przedsiębiorstw doświadczyło w 2010 r. wycieku danych


    ©istockphoto.com/edelmar
    Najczęściej ujawnianymi poufnymi danymi są informacje dotyczące klientów (52%), własności intelektualnej (33%), pracowników (31%) oraz planów korporacji (16%) - wynika z raportu "Understanding Security Complexity in 21st Century IT Environments" przygotowanego przez Check Point Software Technologies Ltd. oraz Ponemon Institute.  więcej
    12-06-2011, 13:21, aws, Bezpieczeństwo
  • Amazon: Części danych po awarii EC2 nie uda się przywrócić


    Amazon
    Zwolennicy przechowywania krytycznych informacji na lokalnych maszynach dostali do ręki kolejny argument przeciwko technologi cloud computing.  więcej
    28-04-2011, 19:45, Adrian Nowak, Technologie
  • Czy dane w Twojej firmie są naprawdę bezpieczne?


    © thesuperph at istockphoto.com
    Początek roku jest dobrym momentem nie tylko na układanie planów rozwoju przedsiębiorstwa na najbliższych 12 miesięcy, ale i na przegląd stosowanych do tej pory rozwiązań. W dobie rosnących zagrożeń teleinformatycznych warto przede wszystkim sprawdzić, czy przechowywane przez nas informacje są bezpieczne - być może warto zastanowić się nad zmianą stosowanych procedur lub zmienić oprogramowanie zabezpieczające? Dobre decyzje na tym etapie uchronią nas przed poważnymi konsekwencjami w przyszłości.  więcej
    17-01-2011, 16:39, redakcja, Porady
  • Laptop wysadzony w powietrze przez antyterrorystów i inne przypadki utraty danych w 2010 roku


    Stewart na lic CC
    Po raz siódmy eksperci firmy Kroll Ontrack przygotowali listę dziesięciu najdziwniejszych przypadków utraty danych mijającego roku. Jak wynika z opisanych przypadków, główną przyczyną utraty elektronicznych informacji pozostaje nieostrożność i brak dbałości użytkowników o swój sprzęt.  więcej
    16-12-2010, 20:00, aws, Bezpieczeństwo
  • Bezpieczna komunikacja z firmą przez iPhone’a oraz iPada


    (flickr) constantly_Jair na lic CC
    Nowe urządzenia zabezpieczające typu UTM (Unified Threat Management) marki Sonic WALL, które trafiły do oferty RRC Poland, zostały wyposażone w mechanizmy, które umożliwiają integrację telefonów iPhone oraz tabletów iPad z siecią firmową.  więcej
    21-08-2010, 11:36, paku, Technologie
  • Instytucje finansowe wydają więcej na bezpieczeństwo informacyjne


    ©istockphoto.com/Pinopic
    Globalne instytucje finansowe przywiązują coraz większą wagę do poprawy swojego bezpieczeństwa informacyjnego i są gotowe przeznaczyć na to duże fundusze. Z badania przeprowadzonego przez firmę doradczą Deloitte wynika, że w porównaniu z ubiegłym rokiem 46% badanych firm zwiększyło swoje budżety przeznaczone na poprawę ochrony informacji.  więcej
    16-08-2010, 13:52, paku, Bezpieczeństwo
  • Dokumentacja ochrony danych osobowych w firmie, obowiązek ustawowy


    ©istockphoto.com/blackred
    Prowadzenie dokumentacji ochrony danych osobowych w firmie to obowiązek prawny określony w art. 36.2 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz.U. 1997 Nr 133 poz. 883), niezależny od formy prawnej czy własnościowej firmy.  więcej
    29-03-2010, 13:58, Infoabi.pl,
  • Gartner: Firmy powinny mieć politykę względem smartfonów


    © thesuperph at istockphoto.com
    Jej ustanowienie jest konieczne, by firma utrzymała koszty pod kontrolą, a poufne informacje nie dostały się w niepowołane ręce. Wymagać to jednak będzie odpowiedzenia na wiele pytań.  więcej
    23-02-2010, 08:02, Michał Chudziński, Bezpieczeństwo

 Zobacz wszystkie tagi (Chmura Tagów)