Bezpieczeństwo systemów CRM – najnowsze wydanie DLP expert już jest dostępn

Mija rok. Na naszych oczach odbywa się spectaculum jakby żywcem wzięte ze sławetnego dzieła Orwella, w którym wszyscy jesteśmy mimowolnymi aktorami.

A rzecz w tym, że każdy – czy to firma, instytucja, urzędnik, czy wreszcie, zda się nic nie znaczący, Kowalski – jest źródłem informacji.
A informacja to bardzo pożądany towar.
Jednym z filarów skutecznego wojowania uczynił Sun Zi, bardziej znany jako Sun Tzu, informacje, toteż zbieractwo wieści wszelakich stało się zajęciem o skali globalnej.
Znamienny był to rok. W skali dotąd nieznanej ujawnione zostały poczynania nie jakichś domorosłych podglądaczy, lecz instytucji mieniących sie ostojami demokracji z rządami państw na czele. I jak to zwykle bywa, a historia jest tu świadkiem, okazało sie, ze król jest nagi.

Nie tak dawne skandale związane z Echelonem czy WikiLeaks i im podobnymi przyćmił Edward Snowden, wstępując w ślady swych poprzedników, którymi byli William H. Martin, Bernon F. Mitchell (1960) i Victor N. Hamilton (1963). Z danych, jakie wtedy ujawnili antenaci Snowden’a, wynikało, że NSA (NoSuchAgency) penetrowała kanały ówczesnej komunikacji ponad 40 państw, wśród nich także swych europejskich sojuszników tudzież ONZ. Lata 60. to zimna wojna w wymiarze militarnym i ekonomicznym, która zaowocowała, między innymi, komunikacją komputerową o ogromnym potencjale sprawczym.

W swej obecnej postaci internet z racji swej powszechności i łatwości pozyskiwania danych stał się niebywałą kopalnią danych dla wywiadowni. PRISM wydobyty z cienia przez Snowdena, jak się okazało, jest tylko przysłowiowym wierzchołkiem góry lodowej…

Zapraszamy do lektury najnowszego wydania magazynu

Najnowszy DLP expert można bezpłatnie pobrać tutaj https://www.dlp-expert.pl/magazine

Przypominamy aby otrzymywać prenumeratę wydania drukowanego wystarczy zarejestrować się na stronie

W numerze 4/2013

Aktualności

Bezpieczeństwo systemów CRM czyli co w trawie piszczy
Prognozy dotyczące rozwiązań CRM i chmury
Rynek systemów CRM i rozwiązań w chmurze
BYOD pod kontrolą
Bezpieczeństwo w zarządzaniu łańcuchem dostaw
Identyfikacja użytkownika – wyzwania w sieciach enterprise i ISP
Zarządzanie tożsamością
Czy rewolucja w identyfikacji zostanie powstrzymana przez GIODO?
ERP w chmurze
Antywirus w chmurze, czyli mniejsze wydatki na IT
Backup do chmury to więcej niż synchronizacja plików
Więcej niż backup
Big Data to znacznie więcej niż Hadoop
Na czym polegają przewagi chmury nad VPS-ami oraz infrastrukturą serwerów dedykowanych
Przegląd najważniejszych cyberzagrożeń 2013 r.
Trendy 2014: szersze zastosowanie chmur prywatnych
Trendy 2014: prognozy w zakresie cyberprzestępczości

__

PR
LA

prasa24h

Serwis prezentuje informacje wiadomości prasowe. Prezentowane informacje mogą zawierać treści sponsorowane, reklamowe. Zapraszamy do współpracy z naszym portalem prasowym.

0 Comments

No comments!

There are no comments yet, but you can be first to comment this article.

Leave reply

Your email address will not be published. Required fields are marked *

11 − 6 =

 
This site is protected by Comment SPAM Wiper.