Strona główna / Wyszukiwanie po tagu
Wyszukiwanie dla tagu: bezpieczeństwo
Kto ponosi odpowiedzialność za bezpieczeństwo aplikacji?
Gwałtowny wzrost liczby aplikacji, używanych dzisiaj w świecie biznesu jest związany z tym, w jaki sposób generujemy i odczytujemy dane – czy to przez chmurę, telefony czy komputery. więcej
Polskie firmy zainwestują w bezpieczeństwo
Połowa dużych firm w Polsce planuje w najbliższych dwóch latach zwiększyć inwestycje w obszarze bezpieczeństwa informatycznego – wynika z nowego badania przeprowadzonego na zlecenie Intela w Polsce, Czechach, Rumunii i na Węgrzech. więcej
Komputery firmowe w Polsce są chronione tylko hasłem
Eksperci podkreślają, że dziś samo hasło już nie wystarcza, a nowe technologie pozwalają na znacznie skuteczniejsze zabezpieczenie cennych zasobów firmy przed dostępem niepowołanych osób. więcej
Czy bezpieczeństwo jest priorytetem dla polskich firm?
Badania pokazują, żę bezpieczeństwo i ochrona zasobów firmy jest bez wątpienia jednym z najistotniejszych tematów dla każdego przedsiębiorstwa, bez względu na jego rozmiar i charakter działalności. A jak to wygląda w praktyce? więcej
Umyj ręce zanim ściągniesz Pokemon Go
Za każdym razem kiedy pojawia się temat przestrzegania bezpieczeństwa w kontekście popularnej aplikacji, większość specjalistów IT kręci z niedowierzaniem głową. więcej
Microsoft Office 365 - chmura pod specjalnym nadzorem
Usługi oferowane w chmurze budzą lęk wśród wielu przedsiębiorców. W przypadku takich produktów jak Microsoft Office 365 jest on nie do końca uzasadniony. więcej
Więcej groźnego spamu i ... naiwnych
W ostatnich miesiącach ilość spamu roznoszącego złośliwe zagrożenia wzrosła o 800%. Czy w obliczu narastającej fali ataków można pocieszać się równoległym wzrostem świadomości ich potencjalnych ofiar - użytkowników? więcej
WhatsApp zadba o prywatność użytkowników
Niedawno wielu z nas otrzymało notyfikację od WhatsAppa. Wiadomość pojawiała się na każdym czacie, który prowadziło się ze znajomymi. Wraz z ikonką kłódki, wyświetlał się następujący komunikat: Wiadomość którą wysłałeś na tym czacie oraz wszystkie połączenia są obecnie zabezpieczone szyfrowaniem end-to-end. Kliknij po więcej informacji. więcej
TeslaCrypt 4.0 szyfruje dane i zmienia komputer w zombie
Szyfrujące zagrożenie TeslaCrypt uderza po raz czwarty. Nowa wersja złośliwego programu wymusza okup za odszyfrowanie danych, dodatkowo włączając zaatakowane maszyny w sieć komputerów zombie. Jedyną formą obrony przed TeslaCrypt 4.0 pozostaje na ten moment wykonany wcześniej backup danych. więcej
Trendy w zarządzaniu IT na rok 2016
Jak zmieniają się potrzeby zarządów i działów IT w zakresie zarządzania infrastrukturą informatyczną? W jakim kierunku rozwijać się będzie oprogramowanie? więcej
zobacz więcej
Video
więcej
Video"
więcej
Facebook
więcej