- Все материалы
- Статьи
- Записи блогов
- Программы
- Термины
- Неделя
- Месяц
- Год
- Всё время
- Дата
- Оценка
- Число комментариев
- Дата последнего комментария
- Количество просмотров
- Маркеры
безопасность
Подписывает ли кто-то документы от вашего имени, но за вашей спиной? Для чего это выяснять и что делать, если столкнулись с мошенниками? Ответы и подробности – далее.
Как успешные организации уже используют облака. Что является драйвером перехода в облака. Что нужно учесть при переходе, чтобы не столкнуться с препятствиями. Как тенденции отражаются на российском рынке SaaS-услуг.
К сожалению, даже в случае наказания преступников никто не гарантирует пострадавшей стороне возмещение ущерба, поскольку похищенный груз быстро «растворяется». Как грузовладельцы и транспортные компании могут обезопасить себя от краж?
Перевод статьи о технических и бизнес-аспектах цифровой трансформации, в том числе с точки зрения архитектуры приложений и безопасности. Автор разбирает конкретные примеры бизнес-моделей и такую новую парадигму как «восприятие - вычисление - действие».
Вопрос читателя: Как нанести гриф ограничения доступа к документу с коммерческой тайной, если такой документ отсутствует на физических носителях? Например, секретная информация представляет из себя электронное письмо, проект договора в электронной форме..
Независимо от того, в какой отрасли вы работаете, есть вероятность, что вы будете обрабатывать и хранить данные отдельных лиц. Вы можете называть их потребителями, клиентами, пациентами, пользователями службы или членами сообщества, но...
10 мая в прессу попал внутренний документ IBM. После этого случая работникам запретили использовать такие переносные устройства, как USB или флеш-память, для хранения данных.
Заглянем в суть наиболее распространенных обоснования отказа от использования для бизнес-задача такого инструмента, как мобильные приложения для ECM-системы.
Одним из тормозящих факторов распространению внешнего документооборота становятся опасения по безопасности. При этом на самом деле технологии оценки безопасности и защиты в этом направлении известны. Одна из методологий - OWASP.
Для некоторых из угроз уже нашли техническое противоядие, для устранения других требуется много работать, воспитывая и обучая сотрудников правильно обращаться с информацией.