Filtruj:
Wyszukaj:
Wyciek danych - jak pracownik staje się najsłabszym ogniwem / Dziennik Gazeta Prawna
Nadal niewielu zarządzających firmami zdaje sobie sprawę, że dane firmy mogą stanowić ważną kartę przetargową przy zatrudnianiu pracownika. Kandydat, który przynosi do nowego pracodawcy np. bazę handlową firmy, dane o wynagrodzeniach, informacje projektowe albo dane klientów, jest niezwykle cenny.
W jakich przypadkach najczęściej dochodzi do wycieku danych w firmie? Zobacz nasz najnowszy wywiad i poznaj konkretne przypadki.
Bezpieczeństwo danych to jedno z największych wyzwań dla firm. Dlatego mamy dla Ciebie krótki wywiad, z którego dowiesz się w jakich w przypadkach firmy najczęściej tracą dane. Ponadto poznasz faktyczne przykłady, w których doszło do wycieku danych, a także dowiesz się, jak DPD Czech Republic – znany, globalny kurier skutecznie dba o bezpieczeństwo danych w swojej firmie.
Tak ochronisz firmę przed wyciekiem danych / Rzeczpospolita
Wśród polskich firm rośnie świadomość zagrożenia wynikającego z ataków hakerskich. Jednak cyberzagrożenia mają także drugą stronę: są to szkodliwe działania wewnątrz firmy. Artykuł ukazał się w dzienniku „Rzeczpospolita” 25 października 2022 roku.
Nowe wymagania normy ISO 27001/27002 dla firm. Jedno z nich dotyczy zapobiegania wyciekom danych. Dowiedz się, jak je spełnić
Po 9 latach zostanie wydana nowa wersja międzynarodowej normy bezpieczeństwa informacji ISO 27001. Nowa norma będzie nosić oznaczenie ISO 27002 i będzie określać 11 nowych wymagań, które firmy muszą spełnić, aby zachować posiadany certyfikat ISO 27001. Wśród nich znajduje się wymóg dotyczący zapobiegania wyciekom danych w firmie. Przeczytaj poniższy artykuł i dowiedz się, jak w łatwy sposób go spełnić.
Kradzież firmowych danych przez pracowników to ogromne straty dla firmy
Aż 80 proc. firm traci dane w wyniku błędów pracowników lub ich złośliwych działań. Na szczęście są skuteczne rozwiązania pozwalające chronić dane przed wyciekiem od wewnątrz. Artykuł pochodzi z portalu Business Insider.
Bezpieczeństwo danych w firmie. Czyli po co i jak szyfrować dane?
Wiele przedsiębiorstw skupia się na rozwoju firmy, nie zwracając uwagi na wrażliwe dane i pliki. Tymczasem utrata ważnych danych może doprowadzić do zachwiania ich stabilną sytuacją. Dzieje się tak w przypadku, kiedy pracownicy nie traktują danych z należytą starannością, doprowadzając do wycieku danych lub po prostu decydują się na ich kradzież np. na korzyść nowego pracodawcy. Na ratunek przychodzi szyfrowanie danych. Czym jest, po co i jak szyfrować dane - dowiesz się z tego artykułu.
5 pytań do inżyniera IT DAGMA. Jak Safetica zabezpiecza dane wrażliwe firm?
W jaki sposób Safetica identyfikuje dane wrażliwe zagregowane w plikach cyfrowych firm? To temat wzbudzający zainteresowanie niemal każdego, kto po raz pierwszy ma styczność z Safetica – rozwiązaniem DLP, którego zadaniem jest ochrona danych cyfrowych firm przed wyciekiem. Dlatego zaspokajając Waszą ciekawość, zdradzamy kilka szczegółów dotyczących tego rozwiązania. W tym poście znajdziecie odpowiedzi na 5 pytań dotyczących Safetica, które zadaliśmy działowi technicznemu Dagma.
Safetica w gronie liderów rozwiązań DLP, chroniących przed wyciekiem danych
Safetica została Złotym Medalistą w raporcie SoftwareReviews, który wskazał liderów DLP (data loss prevention), czyli producentów rozwiązań, które pomagają firmom w ochronie cennych danych. Tym sposobem Safetica znalazła się w TOP 5 dostawców DLP.
Poznaj najlepsze praktyki tworzenia klasyfikacji danych
Liczba przetwarzanych danych na całym świecie rośnie w błyskawicznym tempie. By uzmysłowić sobie o jakiej skali mówimy, wystarczy zerknąć na swój komputer i zobaczyć ile plików oraz dokumentów na nim się znajduje, a później pomnożyć to razy miliardy urządzeń, które pracują na całym świecie. Zapewnienie bezpieczeństwa tych dokumentów to wyzwanie globalne, w szczególności dla firm i instytucji, które gromadzą ich najwięcej.
Optyczne rozpoznawanie znaków w Safetica ONE
Nowoczesna technologia OCR umożliwia wykrywanie poufnych danych w dokumentach PDF i plikach graficznych. Cały proces realizowany jest na poziomie stacji roboczej, dzięki czemu nie obciąża zasobów sieciowych, a także działa nawet w sytuacji gdy stacja jest w trybie offline. Zobacz w jaki sposób, krok po kroku, skonfigurować optyczne rozpoznawanie znaków by jeszcze lepiej chronić firmowe zasoby.