Sekcje

Przejdź na skróty do treści. | Przejdź do nawigacji


Wyniki wyszukiwania 15 element(ów) pasuje do podanych kryteriów.

Źródło RSS dla znalezionych wyników

Page Dowolne aplikacje
Testy bezpieczeństwa aplikacji. Oprogramowanie sprzedażowe, obieg dokumentów. Bazy danych.
Page Audyt bezpieczeństwa portalu www
Opis produktu: test bezpieczeństwa portalu www. Opis zagrożeń. Wyszczególnienie zakresu prac wchodzących w zakres usługi.
Page Audyt bezpieczeństwa sklepu internetowego
Opis produktu: test bezpieczeństwa sklepu internetowego. Opis zagrożeń. Wyszczególnienie zakresu prac wchodzących w zakres usługi.
Page Audyt zgodności z ustawą o ochronie danych osobowych
Opis produktu: test na zgodność z ustawą o ochronie danych osobowych. Opis zagrożeń. Wyszczególnienie zakresu prac wchodzących w zakres usługi.
Page Szyfrowanie poczty w Thunderbird
Tekst w przystępny sposób opisuje konfigurację środowiska, umożliwiającego bezpieczne korzystanie z szyfrowanej poczty e-mail. Szyfrowanie wiadomości e-mail ...
Page Bezpieczeństwo bazy danych - weryfikacja (1)
Druga część artykułu, omawiającego tematykę bezpieczeństwa baz danych.
Page Bezpieczeństwo bazy danych - weryfikacja (2)
Trzecia część artykułu, omawiającego tematykę bezpieczeństwa baz danych.
Page Sklep internetowy
Opis produktu: test bezpieczeństwa sklepu internetowego. Opis zagrożeń. Wyszczególnienie zakresu prac wchodzących w zakres usługi.
Page Portal www
Opis produktu: test bezpieczeństwa portalu www. Opis zagrożeń. Wyszczególnienie zakresu prac wchodzących w zakres usługi.
Page Ochrona danych osobowych
Opis produktu: test na zgodność z ustawą o ochronie danych osobowych. Opis zagrożeń. Wyszczególnienie zakresu prac wchodzących w zakres usługi.
Page Bezpieczeństwo baz danych
Trzyczęściowy artykuł, omawiający tematykę bezpieczeństwa baz danych.
Page Bezpieczeństwo transakcji online - autouzupełnianie
Tekst opisuje powszechną w Internecie podatność, z wykorzystaniem której istnieje możliwość kradzieży danych kart kredytowych. Artykuł opisuje potencjalną ...
News Item 100 miliardów strat rocznie w wyniku ujawnienia danych
Jak donosi The New York Times: "w miarę migracji biznesu do środowiska webowego, straty związane z kradzieżą kart kredytowych, oszustwami komputerowymi i ...
Page Infrastruktura
Przykłady elementów infrastruktury. Systemy operacyjne, bazy danych, serwery aplikacyjne, serwery www. Czynniki zagrażające tego typu systemom. Opis elementów ...
News Item Utrata milionów rekordów istotnych danych
Jak informuje opublikowany przez Identity Theft Resource Center raport, pojedyncze ujawnienia poufnych danych mogą wiążą się z utratą nawet milionów rekordów.