ochrona danych

Autor: Andrzej Gontarz | Dodano: 2019-12-04 07:05

Dostęp kontrolowany na różnych poziomach

Integratorzy i resellerzy mogą zarabiać nie tylko na sprzedaży narzędzi oraz rozwiązań do zarządzania dostępem do danych i kontrolowania uprawnień dostępowych. Do oferty powinni wprowadzić również usługi porządkowania i klasyfikowania zbiorów danych w celu wypracowania jak najbezpieczniejszych zasad korzystania z najważniejszych dla firm informacji.

bogdan lontkowski ochrona danych ivanti kontrola dostępu katarzyna gorzkowska
Autor: Veracomp | Dodano: 2019-04-01 08:05

Bezpieczne dane obywateli

Dzięki inwestowaniu placówek administracji publicznej w rozwiązania IT wprowadzane są udogodnienia poprawiające jakość życia obywateli korzystających z ich usług, a także zwiększa się bezpieczeństwo przetwarzanych danych. Veracomp ma pełne portfolio produktów umożliwiających osiągnięcie tych celów.

fortinet veracomp polycom ochrona danych hpe
RODO łukasz krawczyk
Autor: Alstor SDS | Dodano: 2019-03-25 08:17

Jak zwiększyć ochronę danych w placówkach publicznych?

Wszystkie instytucje przetwarzające cyfrowo dane obywateli powinny stosować profesjonalne rozwiązania ochronne. Czasy, gdy do tego celu wystarczył zwykły antywirus, już dawno minęły. Obecnie konieczne jest skrupulatne zaplanowanie reguł polityki bezpieczeństwa i wdrożenie narzędzi konsekwentnie realizujących jej zapisy.

bogdan lontkowski ochrona danych cyberochrona ivanti Alstor SDS
Autor: Wojciech Urbanek | Dodano: 2019-01-22 08:07

Google ofiarą RODO

Francuski regulator CNIL (Commission Nationale de l'Informatique et des Libertés) nałożył na Google karę w wysokości 57 milionów USD. To efekt nieprzestrzegania przez amerykański koncern unijnego rozporządzenia o ochronie danych osobowych.

google ochrona danych GDPR RODO
Autor: Beyond.pl | Dodano: 2017-11-15 08:00

Ochrona danych na każdym poziomie

Bezpieczeństwo zasobów IT stanowi coraz większe wyzwanie dla firm. Kampania edukacyjna Beyond.pl „Bezpieczeństwo zaczyna się u podstaw” pokazuje, od jak wielu czynników zależy skuteczna ochrona danych.

ochrona danych beyond.pl