Ograniczanie wyników
Czasopisma help
Autorzy help
Lata help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 214

Liczba wyników na stronie
first rewind previous Strona / 11 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  Bezpieczeństwo danych
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 11 next fast forward last
W dobie rozwoju Internetu oraz ewolucji technologii przetwarzania danych zapewnienie optymalnego bezpieczeństwa systemów informatycznych (sprzętu, oprogramowania i informacji) staje się zadaniem coraz trudniejszym i bardziej złożonym. Utrata danych czy zniszczenie ważnych informacji może zagrażać funkcjonowaniu, a nawet istnieniu przedsiębiorstwa. Dawniej możliwości transferu danych były ograniczone. Obecnie prędkość przenoszenia informacji zwiększyła się do stopnia praktycznie uniemożliwiającego kontrolę. Ponadto większość powszechnie stosowanych systemów operacyjnych (z wyjątkiem komputerów typu mainframe) nie posiada mechanizmów pozwalających na ograniczenie działań użytkownika (np. kopiowania plików na nośniku). W związku z tym podstawą ochrony systemów komputerowych przedsiębiorstwa staje się wprowadzenie odpowiedniej strategii bezpieczeństwa. Zaprojektowanie i wdrożenie strategii ochrony zależy od konkretnego przedsiębiorstwa i jego specyfiki. (fragment tekstu)
Na obecnym etapie rozwoju gospodarki informacja ma szczególne znaczenie. Dzięki postępowi technologicznemu bardzo szybko generowane są duże ilości danych. Zjawisko Big Data skłania coraz więcej przedsiębiorstw do zwrócenia szczególnej uwagi na posiadane zasoby informacji, możliwość zakupu zewnętrznych danych i ich analizy w celu osiągnięcia wartości biznesowej. W artykule przedstawiono główne problemy i bariery w prawidłowym wykorzystaniu potencjału dużych zbiorów danych. Za owe bariery uważa się ograniczenia technologiczne, kwestie prawne dotyczące bezpieczeństwa danych, problemy z właściwym zarządzaniem i jakością danych oraz przeszkody w monetyzacji danych. Zwrócono uwagę na kwestie, które powinny zostać uwzględnione przez organizacje decydujące się na wdrożenie rozwiązań Big Data(abstrakt oryginalny)
Artykuł dotyczy celowości i możliwości wykorzystania chmury obliczeniowej w przedsiębiorstwach. Autorka przybliżyła pojęcie chmury, jej podstawowe cechy oraz omówiła modele świadczenia usług w chmurze. W dalszej części skupiła się na zaletach i korzyściach, jakie wdrożenie tego rozwiązania może przynieść przedsiębiorstwom. Dokonała także analizy słabych stron oraz barier powstrzymujących organizacje przed wyborem tej technologii. Rozważania teoretyczne wzbogaciła przytaczając wyniki badań empirycznych. Następnie scharakteryzowała światowy, europejski oraz krajowy rynek cloud computing, zestawiając aktualne dane statystyczne, dotyczące jego wielkości, usługodawców, usługobiorców oraz szacunków na przyszłość. (abstrakt oryginalny)
Gdy nastąpi uszkodzenie nośnika danych, większość danych można odzyskać za pomocą jednego z wielu programów narzędziowych do odzyskiwania danych. Z drugiej strony, gdy na nośnikach danych przechowywane są dane poufne, to po uszkodzeniu danych lub po awarii nośników danych dane należy z tych nośników skutecznie skasować za pomocą specjalnych programów narzędziowych, a nośniki trzeba zwykle również zniszczyć fizycznie, uniemożliwiając ewentualne próby odzyskania z nich poufnych danych. W artykule porównano programy narzędziowe odzyskiwania i kasowania danych, a także sposoby niszczenia nośników danych.(abstrakt oryginalny)
Blisko jedna trzecia polskich firm objętych badaniem Centrum Bezpieczeństwa Microsoftu przyznała się do poniesienia strat na skutek niewłaściwego zabezpieczenia przed wirusami, trojanami, oprogramowaniem szpiegowskim oraz włamaniami hakerskimi.
Czy systemy bankowości internetowej dające dostęp do rachunku są rzeczywiście całkowicie bezpieczne? W jakim stopniu klienci są narażeni na ataki typu phishing czy kradzież haseł przy wykorzystaniu oprogramowania szpiegującego? Od kogo i od czego zależy poziom bezpieczeństwa używanego systemu?
7
Content available remote Technologia zbliżeniowa a bezpieczeństwo danych
100%
Coraz więcej kart, zarówno płatniczych jak i identyfikacyjnych, wykorzystuje technologię RFID (Radio-Frequency Identification). Technologia ta, oparta na transmisji fal radiowych, umożliwia identyfikację obiektu z pewnej odległości. Jej zastosowanie jest obecnie bardzo duże z uwagi na niezawodność identyfikacji, wszechstronne możliwości wykorzystywania oraz wygodę i prostotę stosowania. Istnieją jednak obawy o dostateczne bezpieczeństwo gromadzonych danych i przeprowadzanych w tej technologii transakcji. Zagadnienia te są przedmiotem rozważań w niniejszej pracy.(fragment tekstu)
Bezpieczeństwo informatyczne sieci komputerowych odgrywa coraz większą rolę w operacjach biznesowych, ale jednocześnie nie zawsze jest dostrzegane znaczenie systematycznego jego poprawiania, ani nie są wdrażane udoskonalenia na skutek niepoprawnie przyjętych modeli lub strategii. Artykuł omawia wybrane modele kompleksowej ochrony światowej sieci komputerowej, tzw. trust framework. (abstrakt oryginalny)
9
75%
Studenci kierunków informatycznych Wydziału Nauk Ekonomicznych i Zarządzania Uniwersytetu Szczecińskiego zobowiązani są złożyć wykonane przez siebie prace dyplomowe (licencjackie i magisterskie) w dwóch postaciach - wydrukowanej oraz elektronicznej. Te ostatnie są przechowywane w archiwum Instytutu Informatyki w Zarządzaniu. Najważniejszym przedmiotem archiwizacji jest plik zawierający treść pracy dyplomowej, przy czym zaleca się, by format tego pliku był zgodny z Microsoft Word 6.0. Wychodząc naprzeciw oczekiwaniom studentów, akceptowane są także pliki zapisane w formatach innych wersji programu Word, w kompatybilnym z programem Word formacie Microsoft Rich Text Format, a nawet innych popularnych edytorów tekstu. Z możliwości tej korzysta niewielka grupa studentów(fragment tekstu)
W pracy przedstawiono metodę automatycznego szyfrowania plików w środowisku sieci Novell NetWare za pomocą napisanego w języku C modułu NLM.Moduły NLM (ang. NetWare Loadable Module) mogą być uruchamiane na serwerze z systemem operacyjnym NetWare 3.x i 4.x. To, że znajdują się w serwerze wraz z systemem operacyjnym powoduje, że są z nim ściśle związane oferując stały dostęp do usług i funkcji dostarczanych przez system Novell. Dzięki temu mogą spełniać różnorodne zadania, wśród których są usługi zapewniające dodatkową ochronę danych przechowywanych na serwerze, takie jak archiwizacja i - jak w przypadku zaprojektowanego i wykonanego modułu - szyfrowanie plików. (fragment tekstu)
W czasach, gdy informacja w biznesie stała się materiałem strategicznym, możliwości „wycieku” informacji jest coraz więcej. Elektronika jest drogą, którą najłatwiej informacje opuszczają firmę w sposób niekontrolowany. Informatyzacja spowodowała, że zmieniły się diametralnie zasady prowadzenia biznesu. Podstawowym medium komunikacyjnym (również w biznesie) stała się poczta elektroniczna. Jest ona ważniejsza niż telefaks, który pojawił się stosunkowo niedawno i nigdy nie zdominował przekazu biznesowego, poczta elektroniczna jest ważniejsza niż „stary jak świat” telefon, który nie poszedł jeszcze w odstawkę chyba tylko dlatego, że zmieniły się technologie (wykorzystujące sieci informatyczne). (abstrakt oryginalny)
Każdy pracodawca jako administrator danych osobowych swoich pracowników ma kilka obowiązków do spełnienia, które w szczególności dotyczą właściwej ochrony przetwarzanych informacji. Teraz ich prawidłowemu zabezpieczaniu przyjrzy się Państwowa Inspekcja Pracy. (abstrakt oryginalny)
13
Content available remote Bezpieczeństwo danych osobowych w świecie Facebooka
75%
W dobie dynamicznego rozwoju portali społecznościowych i upowszechnienia się Facebooka niemal w każdym domu i na każdym komputerze ważną kwestią staje się ochrona danych osobowych jego użytkowników. Składający się z dwóch rozdziałów artykuł przedstawia wyjaśnienie pojęcia dane osobowe oraz ich podział na dane zwykłe i wrażliwe. Głównym celem jest odpowiedź na pytanie, czy przepisy dotyczące danych osobowych zapewniają odpowiednią ochronę użytkownikom i w jaki sposób przeciwdziałać zagrożeniom w sieci. (abstrakt oryginalny)
Rejestracja domeny zawierającej nazwę popularnej firmy lub produktu z zamiarem odsprzedania jej z zyskiem oraz domeny podobnej do popularnego i często odwiedzanego serwisu to najpowszechniejsze oszustwa domenowe. Pierwszy problem może być rozwiązany przez uściślenie przepisów prawnych dotyczących ochrony znaków towarowych, tak aby były one zgodne z rozwojem nowoczesnych technologii informacyjno-komunikacyjnych i w sposób jednoznaczny regulowały zasady rejestracji domen internetowych i ich zabezpieczenia. Drugiego rodzaju oszustw internetowych użytkownik Internetu może uniknąć, przestrzegając podstawowych zasad bezpieczeństwa obowiązujących przy transakcjach internetowych. (fragment tekstu)
W artykule podjęto próbę uchwycenia i opisania najważniejszych problemów metodologicznych związanych z badaniem zarządzania prywatnością w internecie. Ukazano różnorodność teoretycznych kontekstów zagadnienia prywatności online, a także możliwe podejścia badawcze w różnych naukach: informatyce i naukach technicznych, prawnych, społecznych. Pokazano możliwe sposoby pozyskiwania danych (metody ilościowe i jakościowe), a także rodzaje badań z podziałem ze względu na cel - eksploracja, opis, wyjaśnienie. Przedstawiono także nowe metody badania prywatności, np. netnografię.(abstrakt oryginalny)
W artykule podjęto tematykę zagrożeń związanych z atakami DDoS 1 na działalność przedsiębiorstw. Ze względu na masowość korzystania z internetu jako medium komunikacji, ataki na systemy informatyczne, telekomunikacyjne i produkcyjne nie są już przedmiotem zainteresowania wyłącznie specjalistów ds. bezpieczeństwa informacji i IT, gdyż ich konsekwencje są odczuwalne dla zarządów firm oraz innych interesariuszy. W artykule poddano analizie problem ataków DDoS, jako przykład ryzyka związanego z prowadzeniem działalności gospodarczej. Przedstawiono studium przypadku oraz uproszczony model zastosowanego procesu postępowania w przypadku masowego ataku DDoS.(abstrakt oryginalny)
Celem artykułu jest przedstawienie rozwoju wybranych usług świadczonych drogą elektroniczną, a także realnych dla nich zagrożeń, przy jednoczesnym podkreśleniu skali tego zjawiska, wynikającego z problemów zabezpieczania systemów teleinformatycznych na odpowiednio wysokim poziomie. (fragment tekstu)
Postępująca informatyzacja wymusza wykorzystywanie danych pochodzących z wielu różnych źródeł. Konieczne staje się integrowanie niezależnych systemów, które historycznie były tworzone jako elementy odseparowane. Jednym ze sposób zapewnienia integracji systemów udostępniających usługi elektroniczne jest budowanie platform integracyjnych. Wraz z ich powstaniem pojawiły się nowe problemy związane m. in. z określeniem i zapewnieniem odpowiedniego poziomu bezpieczeństwa wdrażanych systemów. W niniejszym artykule omówiono rolę platform integracyjnych w budowaniu cyfrowej administracji ze szczególnym uwzględnieniem wymogu bezpieczeństwa. Zaprezentowano również koncepcję wykorzystania teorii krat do rozwiązania problemu sterowania bezpieczeństwem w środowiskach zintegrowanych.(fragment tekstu)
Tradycyjne zagrożenia utraty danych- ogień, wirusy i ludzie- ciągle pozostają największym problemem dla firm, które nie dysponują zewnętrznymi zabezpieczeniami. Fizyczne uszkodzenia sprzętu i ataki z sieci informatycznych są postrzegane przez europejskie firmy jako największe zagrożenie dla danych.
Zagadnienie prawidłowego zarządzania informacją o kliencie stało się jednym z głównych tematów badania przedstawionego przez Sollers Consulting. W artykule zawarto informacje na temat przeprowadzonego badania, wymieniono cele i omówiono wyniki.
first rewind previous Strona / 11 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.