CISPE: Kodeks postępowania ds. ochrony danych w chmurze
Czas czytania: 3 minCISPE wprowadza pierwszy kodeks postępowania ds. ochrony danych w chmurze.
Czas czytania: 3 minCISPE wprowadza pierwszy kodeks postępowania ds. ochrony danych w chmurze.
Czas czytania: 2 minEgzekwowanie wytycznych Unii Europejskiej odn. Ochrony Danych (General Data Protection Regulation – GDPR ) zbliża się wielkimi krokami.
Czas czytania: 3 minNiektóre z największych banków narodowych, uznając że tradycyjne hasła są zbyt kłopotliwe lub nie dają już bezpieczeństwa, coraz częściej wykorzystuje odciski palców, skany twarzy i inne rodzaje danych biometrycznych w celu zabezpieczenia kont.
Czas czytania: 3 minPamiętaj, ochrona danych osobowy jest ważna! Inwestuj w rozwiązania IT “Biznes jest jedną z najbardziej dochodowych i innowacyjnych gałęzi gospodarki. Zwiększając dostępność oraz jakość świadczenia usług, a także budując nową ofertę handlową, firmy zmuszone są do inwestowania w coraz to nowsze obszary IT” (podsumował Krzysztof Hałgas, dyrektor zarządzający Bakotech). [Najpopularniejsze produkty IT dla branży biznesowej, DLP expert]. Inwestycje w IT W obecnej sytuacji każda organizacja jest zmuszona korzystać w mniejszym lub większym stopniu z produktów […]
Czas czytania: 3 minUTM firmy WatchGuard posiada funkcję APT Blocker (Advanced Persistent Threats), która pozwala chronić system przed Ransomware. WatchGuard APT Blocker skupia się na analizie zachowań, tak aby określić, czy plik jest złośliwy.
Czas czytania: 2 minUnijne rozporządzenie o ochronie danych osobowych. Oprócz szyfrowania danych, przepisy rozporządzenia nakładają na organizacje obowiązek ograniczenia dostępu do danych.
Czas czytania: < 1 minNie wszyscy hakerzy są demoniczni i źli, niektórzy z nich walczą w imieniu bezpiecznego Internetu. Większość z tych dobrych zrobi to za dobrodziejstwa oferowane przez wiodące marki i firmy.
Czas czytania: 2 minCoraz więcej towarzystw ubezpieczeniowych oferuje m.in. możliwość ubezpieczenia firmy od ataku hakerskiego. Posiadacze tego ubezpieczenia otrzymają pomoc, gdy wirus komputerowy, nieuczciwy pracownik lub haker spowoduje szkody w przechowywanych informacjach.
Czas czytania: 4 min2015 był rokiem oprogramowania ransomware, które szyfruje dane lub blokuje urządzenie i żąda zapłacenia okupu w zamian za przywrócenie dostępu.
Czas czytania: 2 minNa początku roku PwC opublikowało raport dot. Stanu Bezpieczeństwa Informacji w Polsce 2016, w którym dzieli się radami, mającymi realnie wzmocnić ochronę firmy przed cyberatakami.