-
Większe wydatki firm na ochronę baz danych
... kontekście zgodności z przepisami uznano bazy danych. Inne spostrzeżenia: 41% firm zamierza zainwestować w rozwiązanie do monitorowania bazy danych 45% firm co tydzień instaluje ... przedsiębiorstwa wywierana jest coraz większa presja związana z koniecznością ochrony danych osobowych i innych informacji na temat klientów, a także własnych, poufnych ...
-
Bazy danych wzajemnie udostępniane
... zasady - działaniem niedopuszczalnym w świetle przepisów ustawy. Zrealizowanie audytu formalnoprawnego baz gwarantuje partnerom zgodność z przepisami ustawy działań komunikacyjnych do klientów. SEGMENTACJA BAZ DANYCH Wybierając model wzajemnego udostępniania baz danych, jako sposób na znalezienie nowych wartościowych źródeł klientów, daje możliwość ...
Tematy: -
Baza danych Oracle za darmo
... na rynek produktu Oracle Database 10g Express Edition (Oracle Database XE), bezpłatnej wersji startowej oprogramowania baz danych. Baza danych Oracle 10g oferuje programistom, administratorom baz danych i studentom bezpłatną wersję startową, przeznaczoną do programowania i uruchamiania własnych aplikacji. Baza jest również bezpłatnie udostępniana ...
-
Baza danych FileMaker Pro 9 PL
... z Europy Centralnej. Są to nowe wersje bazy danych dla środowiska Windows i Mac OSX. Nowa linia produktów FileMaker 9 jest już dostępna w wersji polskiej. Nowy FileMaker Pro 9 posiada szereg funkcji umożliwiających programistom i użytkownikom tworzenie, automatyzowanie i współdzielenie baz danych. Służą temu m.in. ekran Quick Start, umożliwiający ...
-
Bezpłatna baza danych dla NetWare
... baz danych dla platformy NetWare. Obok oferowanych na rynku przez firmy komercyjne systemów bazodanowych dla NetWare, pojawi się bezpłatna baza danych oparta na standardzie SQL - PostgreSQL for NetWare. Nowa baza danych ... przez użytkownika typy i funkcje. Wersję beta otwartej bazy danych PostgreSQL for NetWare, opartej na kodzie źródłowym PostgreSQL ...
-
Utrata danych z SQL: winni głównie użytkownicy
... . W rezultacie administratorzy baz danych spędzają dodatkowe godziny pracy, odzyskując informacje. Niezależnie od tego, czy sytuacja wynika z nieplanowanego usunięcia danych (35 procent przypadków), błędów programistycznych (28 procent), błędnego nadpisania rekordów (24 procent) czy awarii systemu (13 procent), w trakcie przywracania baz danych SQL ...
-
Ochrona danych osobowych: tożsamość na celowniku
... obecności w sieci możemy uznać za prywatne. Praktyka gromadzenia danych osobowych przez firmy, organizacje czy instytucje jest nieunikniona. Tworzenie i aktualizacja baz danych to nieodłączny element działalności biznesowej większości podmiotów. Problemem jednak nie jest samo gromadzenie danych, a ich zakres i charakter, który staje się łatwy do ...
-
Bezpieczeństwo danych i systemów IT w 6 krokach
... na podmioty komercyjne – 4,28 Zagrożenia dla platformy Android – 4,28 Wycieki baz danych zawierające dane osobowe – 4,13 Ataki ukierunkowane na organizacje – 4,13 Ataki na podmioty ... nasze dane. – Ważnym elementem w usługach typu cloud jest lokalizacja danych. Jako właściciele danych musimy dopełnić starań, aby dowiedzieć się, gdzie nasze dane są ...
-
Wyciek danych: w 2022 roku okradziono ponad 310 mln kont
... (204%), Rosji (191%), Uzbekistanie (73%) i Chinach (45%). METODOLOGIA BADANIA Mapa Światowych Wycieków Danych opracowana została we współpracy z niezależnymi badaczami cyberbezpieczeństwa, którzy zebrali dane użytkowników z 27 tys. baz danych, które wyciekły i zostały opublikowane online. Badacze sortują dane według krajów i przeprowadzają analizę ...
-
13 tysięcy naruszeń ochrony danych osobowych rocznie
... lub otwarcie przed zwrotem do nadawcy, ale także nieuprawniony dostęp do baz danych, zgubienie lub kradzież nośnika danych oraz wykorzystanie złośliwego oprogramowania, które ingeruje w poufność, integralność lub dostępność danych osobowych. Każde naruszenie bezpieczeństwa danych osobowych jest naganne, ale nie każde ma takie same konsekwencje ...
-
Co 3. Polak zetknął się z próbą wyłudzenia danych
... baz danych ...
-
Centra danych - kłopoty z zarządzaniem
... masowej, maszyn wirtualnych, baz danych i aplikacji oraz zarządzanie nimi – a to wszystko przy wykorzystaniu mniejszej liczby narzędzi”. Informacje o badaniu Ankieta dotycząca centrów danych jest serią badań składającą się z dwóch części, która uwypukla najważniejsze trendy i wyzwania dla menedżerów centrów danych. Pierwszy etap przeprowadzono ...
-
E-mail marketing a lojalna baza danych
... zbierać? Duża część marketerów wychodzi z założenia, że im więcej danych pozyskamy, tym lepiej. Niestety, im więcej danych chcemy pozyskać, tym mniej osób chce je ... prawie o 300 proc., dlatego nigdy nie wolno o tym zapomnieć. Resztę danych, które marketerowi są potrzebne do prowadzenia efektywnej komunikacji, możemy pozyskać w mniej inwazyjny ...
-
Smart data center. Sztuczna inteligencja odmienia centrum danych
... data. Wraz z tym kolejnym etapem rewolucji technologicznej równolegle następuje istotna zmiana w funkcjonowaniu systemów informatycznych i baz danych. W procesie implementacji tych technologii ważne jest zatem, by operatorzy centrów danych stale trzymali rękę na pulsie i odpowiednio modernizowali infrastrukturę i systemy DC. A mogą im w tym pomóc ...
-
Polskie firmy a jakość danych
... doświadczeniem jej zastosowania. „Trzeba pamiętać, że zagadnienia jakości danych pojawiają się podczas realizacji różnego rodzaju projektów, nie tylko tak prostych jak czyszczenie baz marketingowych, ale np. przy budowie hurtowni danych, repozytoriów analitycznych, centralnych baz kontrahentów lub klientów, migracji systemów, czy w końcu rozwiązań ...
-
Wyłudzenia w wyniku kradzieży danych boi się ponad połowa Polaków
... danych boi się ponad połowa (54 proc.) Polaków. Innym wskazywanym powodem niepokoju są także wycieki z baz różnych instytucji, wyrzucane dokumenty z danymi klientów, zagubione pendrive-y. Wycieku swoich danych ... kurierskich. Do tego zdarzają się sytuacje wycieku danych lub włamania hackerów do baz firm, np. sieci medycznych, siłowni, sklepów ...
-
Szyfrowanie danych
... nie byłby w stanie funkcjonować, gdyby zabrakło cyfrowych informacji, ponieważ wszyscy polegamy na nowoczesnych nośnikach danych. Ciężko wyobrazić sobie jakikolwiek obszar działania człowieka, który mógłby całkowicie funkcjonować bez baz danych, kodu programu lub komunikacji w sieci. Informacja jest więc jednym z najcenniejszych nabytków ludzkości ...
-
Ochrona danych osobowych. RODO zmieni rozkład sił
... nie tylko doświadczenie związane z udostępnianiem swoich danych osobowych, ale również z wystąpieniem do firmy o usunięcie ich z jej baz. Co trzeci respondent (34 proc.) deklaruje, że co najmniej raz podjął aktywne działanie w celu uzyskania informacji na temat posiadanych przez podmiot komercyjny danych ...
-
Ochrona danych osobowych - jakie błędy popełniamy?
... badanych boi się z kolei kradzieży danych ze strony hakerów. Co trzeci badany uważa, że największym zagrożeniem są wycieki z baz instytucji lub firm. Jak wynika z przeprowadzonego badania, tylko niewiele ponad połowa (55 proc.) z nas wie, co należy zrobić w przypadku wyłudzenia danych osobowych, ...
-
Nieudolne kasowanie danych wciąż częste
... by uchronić się przed podobnymi sytuacjami? Metoda programowa i sprzętowa to dwie najbardziej efektywne procedury bezpowrotnego kasowania danych. Pierwsza polega na zastosowaniu specjalnych programów, które poprzez nadpisanie danych powodują, iż niemożliwe jest ich późniejsze odczytanie. Choć programowe kasowanie materiałów jest pewną i bezpieczną ...
-
Połowa Polaków obawia się o wyciek danych osobowych z urzędów i firm
... konta i zostawienia swoich danych osobowych w serwisie. W ten sposób ... danych, do których doszło w ostatnim czasie – mówi Bartłomiej Drozd, ekspert serwisu ChronPESEL.pl. Setki tysięcy danych osobowych w sieci Tylko na przestrzeni ostatnich dwóch miesięcy do sieci trafiły dane osobowe kilkuset osób. Na początku marca media informowały, że z baz ...
-
Jak zapobiegać wyciekom danych firmowych w chmurze?
... danych hiszpańskiego producenta oprogramowania do rezerwacji hoteli. Po jeszcze wrażliwsze, jak w przypadku sierpniowego ujawnienia tajnej listy terrorystów. Znany jest przypadek, kiedy cyberprzestępcy wykradli dane z ponad 22 tysięcy niezabezpieczonych baz danych, a następnie usunęli ich pierwotną zawartość, żądając okupu za odzyskanie danych ...
-
Nowe narzędzia do zarządzania bazami danych
... DB2, pozwalając dzięki temu skrócić czas reakcji aplikacji i poprawić ogólną wydajność DB2. Database Performance for DB2 v1.1 udostępnia administratorom baz danych nowe funkcje automatyki, umożliwiające przeprowadzanie reorganizacji bazy bez zatrzymywania systemu. Database Administration for DB2 v1.2 przyspiesza wdrażanie aplikacji ERP i CRM ...
-
DMP, czyli zrób użytek z danych
... u nas. Analityka i dane pozwalają dowiedzieć się, dlaczego użytkownicy porzucają koszyki zakupowe czy w którym momencie rezygnują z zakupu. Jeśli posiadamy dostateczną ilość danych oraz dysponujemy odpowiednią analityką, możemy wiele powiedzieć na temat naszych użytkowników, ich zachowań i historii zakupowych. Skąd pochodzą dane? Ich źródłem ...
-
121% wzrost liczby wycieków danych w Polsce
... statystyczny Europejczyk w ciągu ostatnich 18 lat doświadczył średnio 6 wycieków danych. METODOLOGIA BADANIA Mapa Światowych Wycieków Danych opracowana została we współpracy z niezależnymi badaczami cyberbezpieczeństwa, którzy zebrali dane użytkowników z 27 tys. baz danych, które wyciekły i zostały opublikowane online. Badacze sortują dane według ...
-
Techniki wyłudzania danych
... , wiceprezes ds. baz danych treści internetowych SurfControl "Dotychczas, dobrze poinformowani o zagrożeniach użytkownicy komputerów mieli szansę rozpoznania fałszywego adresu URL. Ta nowa technika pokazuje, jak bardzo cybernetyczni przestępcy są zaangażowani w prace nad rozwojem nowych sposobów kradzieży danych finansowych." Rozpoznana metoda ...
-
Maturzyści w bazie danych
... mogła poznać wyniki tylko tego ucznia, który razem z podaniem o przyjęcie na studia, dołączy pisemną zgodę na korzystanie z jego danych osobowych. Po ściągnięciu danych kandydatów na studia, system będzie automatycznie porównywał ich wyniki i generował listę przyjętych. Z systemu będą mogły korzystać wszystkie uczelnie wyższe ...
-
5 oznak kradzieży danych osobowych
... zwiększyć odporność na zagrożenia? Nie istnieje przepis na stuprocentową ochronę przeciwko kradzieży danych osobowych. Wynika to z mnogości rozwiązań wykorzystywanych przez przestępców. Część z ich metod, takich jak wycieki informacji z firmowych baz, nie jest zależna od podejścia do bezpieczeństwa prezentowanego przez osoby fizyczne. Możliwa ...
-
Czy Linux pomoże Oracle pokonać IBM?
... do uruchamiania dużych baz danych. To najnowsza inwestycja Oracle w Linuksie. W odbywającym się co dwa lata badaniu największych światowych baz danych, WinterCorp, firma doradcza i badawcza baz danych, doniosła, że Oracle zdominowało jej listę 175 największych baz danych. Po raz pierwszy, na liście WinterCorp pojawiły się bazy danych uruchamiane na ...
-
SMS-y pomogą ci wdrożyć RODO
... ochrony danych osobowych wymusza na przedsiębiorcach aktualizację, a tak naprawdę, stworzenie od nowa baz danych osób fizycznych. Niezależnie od tego, czy będziemy jedynie weryfikować bazę danych naszych klientów czy też tworzyć ją od nowa, warto zminimalizować koszty tej operacji. Zwłaszcza w sytuacji, gdy dysponujemy dużymi bazami danych ...
-
Veritas dla platform AIX
... administratorzy baz danych mogą tworzyć kopie danych, które mogą być wykorzystane do operacji o kluczowym znaczeniu (analiza danych lub backup) bez wpływu na wydajność produkcyjnej bazy danych. Rozwiązanie jest zintegrowane z Veritas Cluster Server, które redukuje czas przestoju i pomaga zapewnić stałą dostępność krytycznych baz danych. Database ...
-
Wskaźnik double opt-in – jak i dlaczego go mierzyć?
... baz danych metodą double opt-in (DOI), to prowadzenie działań zgodnie z najlepszymi praktykami e-mail ... Jak stworzyć newsletter, który nie trafi do skrzynki spam? Gdyby DOI było ogólnie przyjętym, światowym standardem budowania baz danych, ataki ze strony hakerów nie miałyby miejsca. W przypadku ewentualnego sporu, double opt-in jest również ...
-
MOS Netsoft w Arko
... te informacje wysyłane są do innych użytkowników tych danych" – powiedział przedstawiciel NetSoftu. Informacje gromadzone są w lokalnych bazach danych w poszczególnych oddziałach organizacji, a następnie replikowane do bazy centralnej w siedzibie w Poznaniu. Replikacja baz danych pomiędzy centralą a oddziałami realizowana jest za pomocą połączeń ...
-
Big Data - wielkie nadzieje
... relacyjne bazy danych, nie nadają się do obsługi Big Data. Dopiero firmy internetowe rozpoczęły pionierską pracę w tej dziedzinie. Unikały modeli relacyjnych bazy danych i tworzyły własne ramy współpracy z Big Data, składające się z baz danych NoSQL, rozproszonych systemów przetwarzania, wyspecjalizowanych struktur danych i innych elementów ...
-
Rejestr Dłużników ERIF w II kw. 2013
... rewidenta możemy zagwarantować klientom dostęp do sprawdzonych, aktualnych i wiarygodnych danych. Nasi klienci i partnerzy doceniają tę transparentność. Niezmiennie też zachęcamy pozostałe BIGi działające w naszym kraju do wprowadzenia takiej transparentnej polityki weryfikacji swoich baz danych. Rynek i klienci korzystający z usług BIG mogą na tym ...