Jak legalnie przetwarzać dane osobowe Czy wiesz, że nawet adres e-mail może być daną osobową? Jeżeli gromadzisz informacje o klientach, choćby zapisując ich adresy na newsletter – koniecznie przeczytaj ten artykuł. Dowiesz się, jak istotnym zagadnieniem jest ochrona danych osobowych w prowadzeniu e-biznesu.Przeczytaj więcej
Wynik testu AV-comparatives.org Program Panda Antivirus Pro 2011 z nowej linii produktów Panda Security, lidera zabezpieczeń działających w modelu Cloud Security, zwyciężył w ostatnim teście wykrywania na żądanie przeprowadzonym przez AV-comparatives.org, niezależne laboratorium systemów zabezpieczających. AV-comparatives.org przetestowało każde rozwiązanie na 82 036 próbkach. Program Panda Security, który wykrył 99.9 proc. zagrożeń, wykazał wysoką skuteczność wobec zagrożeń tego typu.Przeczytaj więcej
Norton z HP Wybrane modele komputerów firmy HP dla małych przedsiębiorstw wyposażone będą w oprogramowanie Norton Internet Security 2011 ― szybki i wydajny pakiet bezpieczeństwa. Firma HP oferuje klientom biznesowym komputery z zainstalowaną 60-dniową subskrypcją pełnej wersji pakietu Norton Internet Security.Przeczytaj więcej
Handel danymi kradzionymi z banku Najnowszy raport PandaLabs ujawnia istnienie rozległej siatki przestępczej zajmującej się sprzedażą internetową kradzionych danych bankowych oraz produktów związanych z cyberprzestępczością. W raporcie podano dokładne ceny jakich przestępcy żądają za skradzione dane osobowe.Przeczytaj więcej
Trudniej wyprowadzić dane z firmy Symantec wprowadził rozwiązanie, które upraszcza wykrywanie i ochronę informacji w przedsiębiorstwach – Symantec Data Loss Prevention 11. Pakiet pomoże zwiększyć wydajność i skuteczność procesu naprawy danych, dzięki ulepszonym narzędziom Data Insight oraz wprowadza dodatkowe zabezpieczenia w punktach końcowych. Rozwiązanie Symantec Data Loss Prevention 11 będzie dostępne w Polsce od 24 stycznia.Przeczytaj więcej
Znaczący wzrost zagrożeń w sieciach społecznościowych Badanie Sophos ujawnia dramatyczny wzrost malware, phishingu i spamu rozsyłanego poprzez portale społecznościowe. Przeczytaj więcej
Jak zaradzić katastrofie komunikacyjnej w firmie Strata przychodu, podważenie wiarygodności w oczach klientów, ryzyko utraty reputacji – to tylko część konsekwencji, z jakimi może spotkać się firma w obliczu awarii systemu informatycznego. Dla tych, których obsługa systemów IT stanowi rdzeń biznesu skutki te mogą okazać się jeszcze dotkliwsze. Zatem co robić, gdy dochodzi do katastrofy? Radzi ekspert Ogicom, dr inż. Artur Pajkert.Przeczytaj więcej
Skuteczny atak na hakera? Opracowany we współpracy MSWiA i MON projekt „Programu w zakresie ochrony cyberprzestrzeni na lata 2011-2016” daje szansę, że hakerzy w Polsce będą częściej stawać przed sądem.Przeczytaj więcej
Prognoza zagrożeń 2011 Android firmy Google, telefon iPhone firmy Apple, serwis społecznościowy foursquare oraz platformy Google TV i Mac OS X – to cele ataków hakerskich wymienianych przez najnowszy raport McAffe Labs. Firma przestrzega też przed wzrostem liczby ataków o podłożu politycznym, idących w ślady głośnej obrony portalu WikiLeaks. Supernowość to ataki APT. Przeczytaj więcej
Bezpieczeństwo IT w 2011 Koniec roku skłania do podsumowań i prognozowania wydarzeń następnych 12 miesięcy. Rok kończący pierwszą dekadę XXI wieku przyniósł wiele nowych zagrożeń bezpieczeństwa IT, alei rozwiązań technologicznych, które mogą wytyczyć trendy rozwoju zabezpieczeń teleinformatycznych na najbliższych kilka lat.Przeczytaj więcej