eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plTematybezpieczeństwo IT

bezpieczeństwo IT - wiadomości i porady tematyczne

  • Rekomendacja D czyli bezpieczeństwo IT w bankach

    Rekomendacja D czyli bezpieczeństwo IT w bankach

    11:11 21.08.2014

    ... stabilności i bezpieczeństwa świadczonych usług przez banki w obszarach wspieranych przez rozwiązania informatyczne. Dokument KNF opiera się o najlepsze praktyki i standardy wykorzystywane w IT. Analizując poszczególne jej części, można dostrzec zarówno elementy norm ISO, ITIL jak również odwołanie się do metodyk i praktyk zarządzania projektami ...

    Tematy: bezpieczeństwo IT, banki, sektor bankowy, rekomendacja D
  • Bezpieczeństwo IT w małych firmach

    Bezpieczeństwo IT w małych firmach

    10:20 08.08.2014

    ... przedsiębiorstwa często nie mogą sobie pozwolić, dlatego nierzadko koszulkę „specjalisty IT” nosi w nich pracownik uznany w firmie za najmniej „nietechnicznego”. Kimkolwiek by ... pozwolić na straty wynikające z utraty kluczowych informacji. Oczywiście głównym zadaniem zabezpieczeń IT jest zapobieganie atakom, jednak ważne jest, aby w razie wystąpienia ...

    Tematy: bezpieczeństwo IT, zagrożenia internetowe, cyberprzestępcy, ataki internetowe
  • Kadra zarządzająca a bezpieczeństwo IT

    Kadra zarządzająca a bezpieczeństwo IT

    10:30 18.07.2014

    ... , pomimo zainstalowania systemów zabezpieczeń, wciąż dochodzi do zainfekowania komputerów poprzez sieć. Pamiętajmy jednak, że bezpieczeństwo informatyczne nie jest tylko problemem osób odpowiedzialnych w organizacji za infrastrukturę IT to także sprawa istotna dla kadry zarządzającej. Z myślą o zarządach przedsiębiorstw firma FireEye przygotowała ...

    Tematy: kadra zarządzająca, bezpieczeństwo IT, cyberprzestępczość, złośliwe oprogramowanie
  • Rekomendacja D to bezpieczny bank

    Rekomendacja D to bezpieczny bank

    09:52 04.06.2014

    ... wewnątrz samej organizacji, ale w całym obszarze działania informatyki, uwzględniając współpracę z dostawcami usług IT. Warto o tym pamiętać, bo chodzi nie tylko o bezpieczeństwo zasobów informatycznych banku, ale przede wszystkim o bezpieczeństwo i jakość obsługi jego klientów. Znaczący postęp rozwoju technologii i wyraźny wzrost zależności banków ...

    Tematy: bezpieczeństwo IT, banki, sektor bankowy, rekomendacja D
  • Utrata danych z archiwów taśmowych

    Utrata danych z archiwów taśmowych

    11:56 22.05.2014

    ... taśm to popularna metoda magazynowania danych, głównie ze względu na jej niewielkie koszty i względną łatwość przechowywania nośników. Jednak, gdy administratorzy IT są zmuszeni uzyskać dostęp do gromadzonych w ten sposób zasobów za pośrednictwem aktualnego oprogramowania, sprzętu i bieżącej skatalogowanej struktury archiwizowania, nierzadko ...

    Tematy: bezpieczeństwo IT, bezpieczeństwo informatyczne, bezpieczeństwo sieci firmowych, bezpieczeństwo informacji
  • Aktualizacja Internet Explorera dla Windows XP

    Aktualizacja Internet Explorera dla Windows XP

    22:22 02.05.2014

    W związku z niedawno wykrytym poważnym problemem zabezpieczeń Internet Explorera, Microsoft opublikował serię łatek i aktualizacji, które mają naprawić zaistniały błąd. Pośród aktualizowanych systemów znajduje się również Windows XP, pomimo tego, że Microsoft deklarował wcześniej zaniechanie wsparcia dla tego systemu. Microsoft zaprzestał swojego ...

    Tematy: Microsoft, Windows XP, Internet Explorer, łatka
  • BYOD a prawo pracy

    BYOD a prawo pracy

    00:41 29.04.2014

    BYOD, czyli Bring Your Own Device to coraz bardziej popularne zjawisko wykorzystywania prywatnych urządzeń do celów służbowych. Wykonując obowiązki służbowe pracownicy często korzystają z własnych telefonów, komputerów i innego sprzętu elektronicznego, z którym najczęściej związane jest oprogramowanie (od systemu operacyjnego do poszczególnych ...

    Tematy: BYOD, Bring Your Own Device, model BYOD, bezpieczeństwo IT
  • Jak zabezpieczyć przetwarzanie w chmurze?

    Jak zabezpieczyć przetwarzanie w chmurze?

    10:59 07.04.2014

    Cloud computing zyskuje coraz większe grono zagorzałych zwolenników, a wraz z nim rośnie grupa klientów, którzy obawiąją się o bezpieczeństwo danych. Tymczasem operacje w chmurze nie muszą generować niebezpieczeństwa - wystarczy zastosować się do kilku wskazówek. Eksperci Trend Micro przypominają, o czym warto ...

    Tematy: bezpieczeństwo IT, cloud computing, przetwarzanie w chmurze, ochrona w chmurze
  • Bezpieczeństwo informatyczne mikrofirm w 5 krokach

    Bezpieczeństwo informatyczne mikrofirm w 5 krokach

    13:27 28.03.2014

    ... chociażby sposobu zabezpieczenia czy okresu przechowywania danych. Regulacje mogą wymuszać na właścicielu spełnienie wymogów dotyczących takich elementów infrastruktury IT, jak redundantne łącza internetowe, infrastruktura sprzętowa pozbawiona pojedynczych punktów awarii, redundantne zasilanie, zaawansowane systemy monitoringu sprzętu, ochrona ...

    Tematy: bezpieczeństwo informatyczne, bezpieczeństwo IT, mikrofirmy, mikroprzedsiębiorcy
  • Ataki ddos: jak chronić firmę?

    Ataki ddos: jak chronić firmę?

    11:21 25.02.2014

    ... haktywistów. Wielopłaszczyznowa strategia zabezpieczeń, ochrona serwerów DNS i monitoring infrastruktury IT mogą oszczędzić firmom zarówno poniesienia ogromnych kosztów, jak i ... w czasie przerwy w dostawie usług organizacje muszą ponieść koszty przywrócenia systemu IT do działania. Dodatkowo wiele firm ponosi kary finansowe, które mogą przewidywać ...

    Tematy: ataki ddos, ataki hakerskie, zagrożenia internetowe, cyberataki

poprzednia  

1 ... 10 ... 20 ... 25 26 27 ... 36

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: