További kapcsolód cikkek
Ehhez a támához kapcsolódó cikkek:
- Mi a közös a klímaváltozásban és az adatbiztonságban?
- A GDPR csak a kezdet volt – folytatódik a digitális világ akadálymentesítése
- GDPR tapasztalatok a régióban
- Néhány lépés a GDPR-nak megfelelő blokklánc megtervezéséhez
- Távol-keleti nyitás a GDPR-ban
- 50 millió eurós adatvédelmi bírság a GOOGLE-el szemben
- Adatvédelmi nap: az OTRS megosztja tippjeit arról, hogy miként lehet védekezni a kibertámadásokkal szemben
- A közösségi oldalakon a felhasználók 81 százaléka nem érzi biztonságban személyes adatát
- Komoly változások a peremen
- Az Eaton új hálózati kártyája megfelel az UL szigorú kiberbiztonsági szabványainak
- Óvja meg idejét és pénzét az adatrobbanástól!
- Trendek a vállalati biztonságban – messze még a megfelelő hozzáállás
- A Schneider Electric új energiaellátási megoldásokkal támogatja az előregyártott, moduláris adatközpontokat
- GDPR és adatvédelem: meglátni és eltörölni (vagy megvédeni)
- A Cisco legújabb kutatása a KKV-k biztonságát vizsgálta meg
- Az önmagukat titkosító meghajtók a GDPR előírásainak teljesítését is egyszerűbbé teszik
- Felhőalapú adatközpont-felügyeleti megoldás a Schneider Electrictől
- Csodafegyver az adatkezeléshez?
- Jó adatközpont nélkül megüresednek a mozitermek
- Csalók élnek vissza a UPC nevével
- Adathalászok próbálkoznak az Extreme Digital ügyfeleinél
- Mindenkit meghekkeltek már, csak nem biztos, hogy tud róla
- Féltett adatait az irodai szerverrel együtt is ellophatják!
- A Schneider Electricé az év innovatív adatközponti megoldása
- Hat lépés elég az online biztonsági kockázatok csökkentéséhez
- Sok az adat, kevés az ember
- Újabb GDPR állásfoglalások a NAIH-tól
- Több millió alkalmazás felhasználóadatai vannak veszélyben
- ESET tippek: 5 dolog, amit a titkosításról tudni kell
- „Ki? Hol? Mivel?” – Cluedo a vállalati informatikában
- Extra biztonságos mentési megoldás a Fujitsu kínálatában
- Mikroadatközpont ipari környezetben