Wyniki wyszukiwania
Znalezione e-booki
Znalezione artykuły
Mity zarządzania ryzykiem informatycznym
Badania firmy Symantec obalają najpopularniejsze mity kojarzone z ryzykiem informatycznym. Symantec opublikował drugą część raportu na temat zarządzania ryzykiem informatycznym. Wynika z niego, że świadomość znaczenia zarządzania ryzykiem wciąż wzrasta, natomiast nadal funkcjonuje kilka mitów.Raport opracowano na podstawie analizy ponad 400 ankiet wypełnionych przez pracowników działów ... »
RSA przedstawia rozwiązanie do zarządzanie ryzykiem informacyjnym
RSA, dział zabezpieczeń firmy EMC, przedstawił rozwiązanie do zarządzania ryzykiem informacyjnym (Information Risk Management) przeznaczone dla instytucji finansowych.Zarządzanie ryzykiem informacyjnym jest w instytucjach finansowych ważnym procesem, który umożliwia przedstawienie kompleksowego obrazu różnego rodzaju ryzyka związanego z informacjami w całym przedsiębiorstwie. Informacje ... »
RSA w Symbianie
RSA rozszerza ofertę rozwiązań umożliwiających zapewnienie bezpieczeństwa informacji w przedsiębiorstwach.Rozszerzenie to wiąże się z działaniami RSA zmierzającymi do dostarczenia skutecznych sposobów rozpoznawania, oceny i zmniejszania ryzyka, na jakie są narażone informacje. Podczas konferencji RSA Conference Europe dział RSA poinformował o rozszerzeniu współpracy z firmą Symbian. ... »
Bezpieczne korzystanie z kont bankowych przez Internet
Coraz częściej słyszymy o próbach wyłudzenia przez Internet numerów PIN do kont bankowych. Można łatwo ustrzec się przed tym ryzykiem. Pamiętaj, aby podczas odwiedzania strony banku, wpisywać jego adres ręcznie. Dzięki temu masz pewność, że podajesz swoje dane na właściwej stronie WWW. Może się zdarzyć tak, że Twój komputer został zainfekowany złośliwym programem, który ... »
Jak opracować instrukcję postępowania na wypadek naruszenia ochrony danych osobowych
Ogólne rozporządzenie o ochronie danych (RODO) wprowadza obowiązek zgłoszenia naruszenia ochrony danych osobowych organowi nadzorczemu (w Polsce ma być to Prezes Urzędu Ochrony Danych Osobowych). Sprawdź, jak może wyglądać instrukcja postępowania w przypadku naruszenia ochrony danych osobowych.Jeżeli naruszenie ochrony danych osobowych może skutkować ryzykiem naruszenia praw lub wolności ... »
Symantec Managed Security Services
Nowa usługa Symantec Log Management Service umożliwia monitorowanie serwerów aplikacji, tworzenie raportów oraz archiwizowanie dzienników. Managed Security Services (zarządzane usługi zabezpieczające) zapewniają klientom analizę zagrożeń w czasie rzeczywistym, co pozwala zapanować nad destrukcyjnymi działaniami w sieci. Usługa Symantec Log Management Service zaprojektowana z myślą ... »
Jak może wyglądać raport z naruszenia ochrony danych osobowych
Zgodnie z ogólnym rozporządzeniem o ochronie danych (RODO) o naruszeniu ochrony danych osobowych trzeba będzie informować organ nadzorczy, a w niektórych przypadkach także osoby, których dane dotyczą. Takie naruszenia trzeba będzie także dokumentować. Sprawdź, jak może wyglądać przykładowy wzór raportu z naruszenia ochrony danych.Najsłabszym ogniwem w każdym systemie bezpieczeństwa ... »
Totalna ochrona danych
McAfee wprowadził rozwiązanie Total Protection for Data, które zapewnia ochronę, widoczność i kontrolę poufnych danych. To nowe rozwiązanie jest wyposażone w funkcje szyfrowania punktów końcowych, sterowania urządzeniami oraz ochrony przed utratą danych. Powstało z uwagi na rosnącą liczbę przepisów, które wymagają od przedsiębiorstw zapewnienia ochrony prywatności klientów oraz ... »
IE8 na horyzoncie
Ze stron firmy Microsoft pobrać można wersję Beta 1 przeglądarki Internet Explorer 8. Najnowsza wersja beta kolejnej przeglądarki koncernu z Redmond może być instalowana w systemach Microsoft Windows Vista Service Pack 1 (SP1), Windows Vista, Windows XP Service Pack 2 (SP2), Windows Server 2008 oraz Windows Server 2003 Service Pack 2 (SP2). Już jakiś czas temu Microsoft informował, że przeglądarka ... »
Jak szacować ryzyko i zarządzać nim, przetwarzając dane według RODO
Przepisy ogólnego rozporządzenia o ochronie danych (RODO) mają wymóc na administratorach realne przestrzeganie zasad ochrony danych osobowych. Zobowiązują administratora do indywidualnego dobierania odpowiednich dla siebie środków technicznych i organizacyjnych służących prawidłowemu przetwarzaniu danych. Dowiedz się, w jaki sposób należy oszacować ryzyko i zarządzać nim przy przetwarzaniu ... »