Artykuły w kategorii

Przechowywanie i bezpieczeństwo danych

Big Data Summit

Ocena użytkowników: 0 / 5

Gwiazdka nieaktywnaGwiazdka nieaktywnaGwiazdka nieaktywnaGwiazdka nieaktywnaGwiazdka nieaktywna

Udział w Big Data Summit będzie dla słuchaczy okazją, by dowiedzieć się, jak skutecznie zarządzać, chronić i wykorzystywać rosnące ilości danych w przedsiębiorstwie.

Add a comment
data publikacji 23/02/15 Czytaj więcej...
źródło: IBM

Ocena użytkowników: 0 / 5

Gwiazdka nieaktywnaGwiazdka nieaktywnaGwiazdka nieaktywnaGwiazdka nieaktywnaGwiazdka nieaktywna

Rozwój mediów społecznościowych i aplikacji mobilnych powoduje, że coraz więcej osób chce poznać swoją „drugą połówkę” przez internet. Ale na ile serwisy randkowe chronią dane użytkowników?

Add a comment
data publikacji 13/02/15 Czytaj więcej...

Ocena użytkowników: 0 / 5

Gwiazdka nieaktywnaGwiazdka nieaktywnaGwiazdka nieaktywnaGwiazdka nieaktywnaGwiazdka nieaktywna

Wymóg elastyczności sprawia, że organizacje (szczególnie małe firmy) coraz chętniej sięgają po model BYOD, gdzie pracownicy wykorzystują do celów biznesowych własne smartfony i tablety.

Add a comment
data publikacji 21/01/15 Czytaj więcej...

Ocena użytkowników: 0 / 5

Gwiazdka nieaktywnaGwiazdka nieaktywnaGwiazdka nieaktywnaGwiazdka nieaktywnaGwiazdka nieaktywna

Obiektem ataku hakerskiego może zostać każdy – zarówno firma, prywatny użytkownik, jak i instytucja państwowa. Jak więc ustrzec swój majątek przed cyberatakiem?

Add a comment
data publikacji 19/01/15 Czytaj więcej...

Ocena użytkowników: 0 / 5

Gwiazdka nieaktywnaGwiazdka nieaktywnaGwiazdka nieaktywnaGwiazdka nieaktywnaGwiazdka nieaktywna

Coraz częściej pojawia się pytanie o ochronę wartości, płynącą z wielkich zbiorów danych. Do kogo należy i jak ją wycenić? Jak zapewnić sobie wyłączność lub chociaż zminimalizować ryzyka, które wraz z coraz szerszym zastosowaniem danych stają się coraz większe?

Add a comment
data publikacji 03/01/15 Czytaj więcej...

Ocena użytkowników: 0 / 5

Gwiazdka nieaktywnaGwiazdka nieaktywnaGwiazdka nieaktywnaGwiazdka nieaktywnaGwiazdka nieaktywna

11 miast, 72 godziny wykładów, blisko tysiąc uczestników, a także 2800 rozdanych licencji i niezliczona ilość przekazanej wiedzy.

Add a comment
data publikacji 19/12/14 Czytaj więcej...

Ocena użytkowników: 0 / 5

Gwiazdka nieaktywnaGwiazdka nieaktywnaGwiazdka nieaktywnaGwiazdka nieaktywnaGwiazdka nieaktywna

Hotele, restauracje i lotniska coraz częściej oferują klientom darmowe tablety podczas ich pobytu w takich obiektach. Czego możemy się dowiedzieć z tych urządzeń?

Add a comment
data publikacji 05/11/14 Czytaj więcej...

Ocena użytkowników: 0 / 5

Gwiazdka nieaktywnaGwiazdka nieaktywnaGwiazdka nieaktywnaGwiazdka nieaktywnaGwiazdka nieaktywna

Wywiad gospodarczy stał się codziennością dzisiejszego biznesu. Firma Global Intelligence Alliance oszacowała, że uprawia je ponad 70 proc. globalnych korporacji - również te działające w Polsce. Jakie stosują metody?

Add a comment
data publikacji 28/10/14 Czytaj więcej...

Ocena użytkowników: 0 / 5

Gwiazdka nieaktywnaGwiazdka nieaktywnaGwiazdka nieaktywnaGwiazdka nieaktywnaGwiazdka nieaktywna

Smartfon, pendrive lub laptop odmówił posłuszeństwa? Straciłeś ważne dane, kontakty, filmy, zdjęcia?

Add a comment
data publikacji 25/10/14 Czytaj więcej...

Ocena użytkowników: 0 / 5

Gwiazdka nieaktywnaGwiazdka nieaktywnaGwiazdka nieaktywnaGwiazdka nieaktywnaGwiazdka nieaktywna

Jeden klucz do wszystkich zamków i pełen nadzór nad dostępem do pomieszczeń, szafek i sejfów - to zalety elektronicznych systemów kontroli dostępu. Gdzie je stosować i jak wykorzystywać ich funkcjonalności?

Add a comment
data publikacji 22/10/14 Czytaj więcej...

Ocena użytkowników: 0 / 5

Gwiazdka nieaktywnaGwiazdka nieaktywnaGwiazdka nieaktywnaGwiazdka nieaktywnaGwiazdka nieaktywna

Firmy cenią sobie bezpieczeństwo danych, ale wiele z nich wykorzystuje stare i nieefektywne metody ich ochrony.

Add a comment
data publikacji 22/09/14 Czytaj więcej...

Ocena użytkowników: 0 / 5

Gwiazdka nieaktywnaGwiazdka nieaktywnaGwiazdka nieaktywnaGwiazdka nieaktywnaGwiazdka nieaktywna

Konta mailowe są częstym celem ataków hackerów – zaledwie w tym tygodniu ujawniono kradzież 5 mln haseł i loginów do kont pocztowych Gmail.

Add a comment
data publikacji 11/09/14 Czytaj więcej...

Ocena użytkowników: 0 / 5

Gwiazdka nieaktywnaGwiazdka nieaktywnaGwiazdka nieaktywnaGwiazdka nieaktywnaGwiazdka nieaktywna

Warto sobie uświadomić, że nie ma ograniczeń branżowych i wielkościowych, które miałaby nas ochronić przed cyberatakiem. Celem może być każdy. Zarówno międzynarodowa korporacja, jak niewielki sklep internetowy. Różnica tkwi tylko w wielkości strat.

Add a comment
data publikacji 10/09/14 Czytaj więcej...

Najpopularniejsze artykuły

CIFF (China International Furniture Fair) to największe targi branży meblarskiej na świecie. Prezentowane są tam meble do domów, biur, hoteli i miejsc użyteczności publicznej, a także akcesoria i dekoracje.

czytaj więcej...

Paryscy artyści w obiektach przemysłowych urządzali pracownie, nowojorczycy mieszkania, a w Warszawie w industrialnych budynkach historycznych powstają nowoczesne biura.

czytaj więcej...

Warto zadbać o sprawne działanie urządzeń klimatyzacyjnych oraz wentylacji. Odpowiednia temperatura w biurze ma istotny wpływ na efektywność i komfort pracy.

czytaj więcej...

Mockup Office to nowe miejsce w Warszawie – przestrzeń, w której architekci, projektanci, inwestorzy oraz klienci mogą zobaczyć, jak współpracują ze sobą konkretne rozwiązania z zakresu designu i aranżacji przestrzeni.

czytaj więcej...

Gorące tematy

W ofercie Kinnarps pojawiła się nowa seria rozwiązań modułowych – Space.

czytaj więcej...

Mesh to elegancki mebel o współczesnym charakterze, zaprojektowany zgodnie z ideą customizacji przez Krystiana Kowalskiego.

czytaj więcej...

Czy twoi koledzy z pracy powinni wiedzieć, ile dokładnie zarabiasz?

czytaj więcej...

Masz wyjątkowe biuro? Pochwal się nim i zgłoś się do konkursu Office Superstar!

czytaj więcej...

NASI PARTNERZY: