bezpieczeństwo IT - wiadomości i porady tematyczne
-
Rekomendacja D czyli bezpieczeństwo IT w bankach
11:11 21.08.2014
... stabilności i bezpieczeństwa świadczonych usług przez banki w obszarach wspieranych przez rozwiązania informatyczne. Dokument KNF opiera się o najlepsze praktyki i standardy wykorzystywane w IT. Analizując poszczególne jej części, można dostrzec zarówno elementy norm ISO, ITIL jak również odwołanie się do metodyk i praktyk zarządzania projektami ...
Tematy: bezpieczeństwo IT, banki, sektor bankowy, rekomendacja D -
Bezpieczeństwo IT w małych firmach
10:20 08.08.2014
... przedsiębiorstwa często nie mogą sobie pozwolić, dlatego nierzadko koszulkę „specjalisty IT” nosi w nich pracownik uznany w firmie za najmniej „nietechnicznego”. Kimkolwiek by ... pozwolić na straty wynikające z utraty kluczowych informacji. Oczywiście głównym zadaniem zabezpieczeń IT jest zapobieganie atakom, jednak ważne jest, aby w razie wystąpienia ...
Tematy: bezpieczeństwo IT, zagrożenia internetowe, cyberprzestępcy, ataki internetowe -
Kadra zarządzająca a bezpieczeństwo IT
10:30 18.07.2014
... , pomimo zainstalowania systemów zabezpieczeń, wciąż dochodzi do zainfekowania komputerów poprzez sieć. Pamiętajmy jednak, że bezpieczeństwo informatyczne nie jest tylko problemem osób odpowiedzialnych w organizacji za infrastrukturę IT to także sprawa istotna dla kadry zarządzającej. Z myślą o zarządach przedsiębiorstw firma FireEye przygotowała ...
Tematy: kadra zarządzająca, bezpieczeństwo IT, cyberprzestępczość, złośliwe oprogramowanie -
Rekomendacja D to bezpieczny bank
09:52 04.06.2014
... wewnątrz samej organizacji, ale w całym obszarze działania informatyki, uwzględniając współpracę z dostawcami usług IT. Warto o tym pamiętać, bo chodzi nie tylko o bezpieczeństwo zasobów informatycznych banku, ale przede wszystkim o bezpieczeństwo i jakość obsługi jego klientów. Znaczący postęp rozwoju technologii i wyraźny wzrost zależności banków ...
Tematy: bezpieczeństwo IT, banki, sektor bankowy, rekomendacja D -
Utrata danych z archiwów taśmowych
11:56 22.05.2014
... taśm to popularna metoda magazynowania danych, głównie ze względu na jej niewielkie koszty i względną łatwość przechowywania nośników. Jednak, gdy administratorzy IT są zmuszeni uzyskać dostęp do gromadzonych w ten sposób zasobów za pośrednictwem aktualnego oprogramowania, sprzętu i bieżącej skatalogowanej struktury archiwizowania, nierzadko ...
Tematy: bezpieczeństwo IT, bezpieczeństwo informatyczne, bezpieczeństwo sieci firmowych, bezpieczeństwo informacji -
Aktualizacja Internet Explorera dla Windows XP
22:22 02.05.2014
W związku z niedawno wykrytym poważnym problemem zabezpieczeń Internet Explorera, Microsoft opublikował serię łatek i aktualizacji, które mają naprawić zaistniały błąd. Pośród aktualizowanych systemów znajduje się również Windows XP, pomimo tego, że Microsoft deklarował wcześniej zaniechanie wsparcia dla tego systemu. Microsoft zaprzestał swojego ...
Tematy: Microsoft, Windows XP, Internet Explorer, łatka -
BYOD a prawo pracy
00:41 29.04.2014
BYOD, czyli Bring Your Own Device to coraz bardziej popularne zjawisko wykorzystywania prywatnych urządzeń do celów służbowych. Wykonując obowiązki służbowe pracownicy często korzystają z własnych telefonów, komputerów i innego sprzętu elektronicznego, z którym najczęściej związane jest oprogramowanie (od systemu operacyjnego do poszczególnych ...
Tematy: BYOD, Bring Your Own Device, model BYOD, bezpieczeństwo IT -
Jak zabezpieczyć przetwarzanie w chmurze?
10:59 07.04.2014
Cloud computing zyskuje coraz większe grono zagorzałych zwolenników, a wraz z nim rośnie grupa klientów, którzy obawiąją się o bezpieczeństwo danych. Tymczasem operacje w chmurze nie muszą generować niebezpieczeństwa - wystarczy zastosować się do kilku wskazówek. Eksperci Trend Micro przypominają, o czym warto ...
Tematy: bezpieczeństwo IT, cloud computing, przetwarzanie w chmurze, ochrona w chmurze -
Bezpieczeństwo informatyczne mikrofirm w 5 krokach
13:27 28.03.2014
... chociażby sposobu zabezpieczenia czy okresu przechowywania danych. Regulacje mogą wymuszać na właścicielu spełnienie wymogów dotyczących takich elementów infrastruktury IT, jak redundantne łącza internetowe, infrastruktura sprzętowa pozbawiona pojedynczych punktów awarii, redundantne zasilanie, zaawansowane systemy monitoringu sprzętu, ochrona ...
Tematy: bezpieczeństwo informatyczne, bezpieczeństwo IT, mikrofirmy, mikroprzedsiębiorcy -
Ataki ddos: jak chronić firmę?
11:21 25.02.2014
... haktywistów. Wielopłaszczyznowa strategia zabezpieczeń, ochrona serwerów DNS i monitoring infrastruktury IT mogą oszczędzić firmom zarówno poniesienia ogromnych kosztów, jak i ... w czasie przerwy w dostawie usług organizacje muszą ponieść koszty przywrócenia systemu IT do działania. Dodatkowo wiele firm ponosi kary finansowe, które mogą przewidywać ...
Tematy: ataki ddos, ataki hakerskie, zagrożenia internetowe, cyberataki