Bezpieczeństwo systemów CRM - najnowsze wydanie DLP expert już jest dostępne

Mija rok.

Na naszych oczach odbywa się spectaculum jakby żywcem wzięte ze sławetnego dzieła Orwella, w którym wszyscy jesteśmy mimowolnymi aktorami.
A rzecz w tym, że każdy - czy to firma, instytucja, urzędnik, czy wreszcie, zda się nic nie znaczący, Kowalski - jest źródłem informacji.
A informacja to bardzo pożądany towar.

Jednym z filarów skutecznego wojowania uczynił Sun Zi, bardziej znany jako Sun Tzu, informacje, toteż zbieractwo wieści wszelakich stało się zajęciem o skali globalnej.

Znamienny był to rok. W skali dotąd nieznanej ujawnione zostały poczynania nie jakichś domorosłych podglądaczy, lecz instytucji mieniących sie ostojami demokracji z rządami państw na czele. I jak to zwykle bywa, a historia jest tu świadkiem, okazało sie, ze król jest nagi.

Nie tak dawne skandale związane z Echelonem czy WikiLeaks i im podobnymi przyćmił Edward Snowden, wstępując w ślady swych poprzedników, którymi byli William H. Martin, Bernon F. Mitchell (1960) i Victor N. Hamilton (1963). Z danych, jakie wtedy ujawnili antenaci Snowden’a, wynikało, że NSA (NoSuchAgency) penetrowała kanały ówczesnej komunikacji ponad 40 państw, wśród nich także swych europejskich sojuszników tudzież ONZ. Lata 60. to zimna wojna w wymiarze militarnym i ekonomicznym, która zaowocowała, między innymi, komunikacją komputerową o ogromnym potencjale sprawczym.

W swej obecnej postaci internet z racji swej powszechności i łatwości pozyskiwania danych stał się niebywałą kopalnią danych dla wywiadowni. PRISM wydobyty z cienia przez Snowdena, jak się okazało, jest tylko przysłowiowym wierzchołkiem góry lodowej...

Zapraszamy do lektury najnowszego wydania magazynu

W numerze 4/2013






  • Bezpieczeństwo systemów CRM czyli co w trawie piszczy
  • Prognozy dotyczące rozwiązań CRM i chmury
  • Rynek systemów CRM i rozwiązań w chmurze
  • BYOD pod kontrolą
  • Bezpieczeństwo w zarządzaniu łańcuchem dostaw
  • Identyfikacja użytkownika - wyzwania w sieciach enterprise i ISP
  • Zarządzanie tożsamością
  • Czy rewolucja w identyfikacji zostanie powstrzymana przez GIODO?
  • ERP w chmurze
  • Antywirus w chmurze, czyli mniejsze wydatki na IT
  • Backup do chmury to więcej niż synchronizacja plików
  • Więcej niż backup
  • Big Data to znacznie więcej niż Hadoop
  • Na czym polegają przewagi chmury nad VPS-ami oraz infrastrukturą serwerów dedykowanych
  • Przegląd najważniejszych cyberzagrożeń 2013 r.
  • Trendy 2014: szersze zastosowanie chmur prywatnych
  • Trendy 2014: prognozy w zakresie cyberprzestępczości


Najnowszy DLP expert można BEZPŁATNIE pobrać tutaj

Bezpieczeństwo systemów CRM - najnowsze wydanie DLP expert już jest dostępne
DLP expert 4/2013 (7)

Przypominamy aby otrzymywać prenumeratę wydania drukowanego wystarczy zarejestrować się na stronie: https://www.dlp-expert.pl/register

Źródło: Redakcja