Sokszor hangoztattam már, hogy nem az a lényeg, hogy melyik rendszer biztonságos, és melyik kevésbé, hanem az, hogy melyik rendszernek milyen a gazdája.
Lehet egy rendszer jól átgondolt összetevőkből ...
... fecske volt a történetben, azóta sok - az informatikai biztonságban neves - szakember csatlakozott mellé.
Sőt Jeffrey Carr odáig jutott, hogy a blogjában a többi előadót is az RSA rendezvényének bojkottjára ...
... ami számukra dollármilliókban mérhető.
A felmerült bizonyítékok és tények alapján egy cég mindenképpen bűnösnek bizonyult. Az egyik legnevesebb, informatikai titkosítással foglalkozó cég, az RSA vélhetőe ...
... bejutottak a kiszemelt cég informatikai rendszerébe, és az onnan szerzett dokumentumok és forráskódok alapján képesek voltak úgy módosítani az adott vállalat termékeit, hogy az a gyártó tudta nélkül már ...
... csak a jéghegy csúcsa. A nyílt forráskódú asztali rendszerek hatékonysága az informatikai irányításban is jelentős.
A csendőrség jelenleg 37 ezer munkaállomáson működtet Ubuntu Linuxot. Jövő nyárra, ...
... informatikai biztonságpolitikát vezessenek be.
A magyarországi vállalatok mindössze 13 százaléka rendelkezik teljesen kidolgozott vállalati, mobil eszközöket érintő biztonsági szabályzattal, miközben ...
... nyer, akkor volt a legnagyobb informatikai robbanás, nagyon sok háztartásba akkor került számítógép, sok esetben több is.
Nagyon sok a kiöregedett hardver a lakosság körében, amelyeken az XP még ...
A dinamikus DNS szolgáltatások nagyon népszerűek. Főleg azok az emberek használják ezeket, akik távolról szeretnék elérni az informatikai rendszerüket valamilyen névvel, ám a szolgáltatójuk nem biztosít ...
... vállalatot a kínai CCS informatikai vállalattal.
Hosszú távú céljaink között szerepel saját számítógépközpont építése is Kínában, és tárgyalásokat folytatunk ennek érdekében a kínai illetékesekkel. ...
... is jár, ezért ajánlatos lenne haladéktalanul felülvizsgálni a közigazgatás informatikai beszerzési és üzemeltetési gyakorlatát.
Az ODFA levelében annak a meggyőződésének ad hangot, hogy amint azt ...
Két héten belül másodszor vált elérhetetlenné a New York Times informatikai rendszere. Az első alkalommal nem adtak egyértemű magyarázatot a hiba okaira, most azonban a tettes is elismerte, hogy kibertámadás ...
Ha szeretné nagyobb biztonságban érezni az informatikai eszközeit, felügyelni a szervereken futó szolgáltatások teljesítményét, illetve a rendelkezésre álló erőforrások szintjét, kihasználtságát, akkor ...
Meglévő informatikai rendszerek felmérése, véleményezése, az esetleges hiányosságok kiemelése mind biztonsági, mind pedig szakmai szempontok alapján.
Ha a rendszerét korszerűbbé, megbízhatóbbá szeretné ...
Általában a bankok szoktak figyelmeztetni minket arra, hogy nem küldenek direkt levelet senkinek, ne kattintsunk semmilyen linkre a levelekben.
Mostanában a nagy szolgáltatók neveivel élnek vissza. ...
... tud leülni mellé, mert nincsenek egy helyen szinte soha. Vagyis egy számítógép, vagy egy több gépből álló komplett informatikai infrastruktúra fizikailag máshol helyezkedik el, mint a használójának a ...
Az email szűrés az egyik legfontosabb feladata az informatikai folyamatoknak.
A mai informatikában a leggyakrabban használt kommunikációs mód az elektronikus levelezés, függetlenül egy adott személy, ...
... ig az kerül a legtöbbe. Kerüli azokat az informatikai termékeket, amelyeket nagy gyártók adnak.
És itt álljunk meg egy pillanatra, mert ezt ugye nem lehet. A legtöbb okostelefonon iOS, Android, Wind ...