Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Katalog tematyczny
Biznes
BYOD
BYOD
PwC: nastąpił gwałtowny rozrost „szarej strefy” SaaS
Computerworld/KB
Nasilająca się tendencja do zawierania umów o świadczenie usług chmurowych przez jednostki biznesowe i grupy robocze bez konsultacji z działem IT stwarza coraz poważniejsze zagrożenia dla firm.
Połączone środowisko pracy może naruszać prywatność pracowników
Computerworld/KB
Nie ulega wątpliwości, że pojawienie się urządzeń ubieralnych ułatwiło firmom monitorowanie swoich pracowników. Ale nawet te, które dbają o przestrzeganie zasad przejrzystości, mogą budzić podejrzenia.
10 zasad bezpieczeństwa, których nie powinny ignorować małe i średnie firmy
Computerworld/KB
W Stanach Zjednoczonych małe firmy to takie, które zatrudniają do 500 pracowników. Stanowią one większość podmiotów na amerykańskim rynku, co sprawia, że tworzą wspólnie fundament całej gospodarki. Podobnie rzecz ma się w Polsce. Dlatego warto przypatrzeć się temu, jak przedsiębiorcy w USA mierzą się z wyzwaniami w obszarze bezpieczeństwa IT.
5 sposobów na uniknięcie utraty danych w środowisku mobilnym
Computerworld/KB
Systemy zapobiegania utracie danych (DLP) w urządzeniach mobilnych, obejmujące najlepsze praktyki i najbardziej zaawansowane technologie, mają chronić dane opuszczające bezpieczną sieć korporacyjną. Te jednak mogą wyciec lub zostać naruszone w wyniku m.in. kradzieży urządzenia, przypadkowego udostępnienie lub po prostu działania złośliwego oprogramowania. Przedstawiamy 5 metod, które pozwalają uniknąć zagrożeń.
Co mówią duzi klienci: najważniejsze trendy w 2014 r. według wiceprezes Microsoftu
Szymon Augustyniak
Susan Hauser, Corporate Vice President, Enterprise and Partner Group, w Microsoft Corporation, którą gościliśmy już na łamach magazynu CIO, jest stale w podróży. Cytujemy dziś jej blog, na którym dzieli się spostrzeżeniami z rozmów ze spotkanymi klientami z dużych firm.
Potajemne nagrania audio-wideo polem minowym dla pracodawców
Computerworld/KB
Wykonywanie potajemnych nagrań jeszcze nigdy nie było tak łatwe. A okazji ku temu jest bez liku, spotkania biznesowe i codzienne, luźne rozmowy w firmie, imprezy firmowe. Jesteśmy o krok od eksplozji sekretnych nagrań audio lub wideo wykonywanych w miejscach pracy.
Inwazja oprogramowania MDM unicestwia BYOD
Computerworld/KB
Chyba każdy zna ten film: ludzie tworzą program, który ma podnieść komfort życia, ale jest on ostatecznie na tyle inteligentny, że zwraca się przeciwko tym, którzy go stworzyli. To oczywiście tylko film, a nie rzeczywistość, jednak ta historia science-fiction może w rzeczywistości się zrealizować unicestwiając BYOD.
Reklama zamknie się za 15 sekund. Przejdź do serwisu »