• 3
  • 3
  • 29
. .
Odpowiedział: | 30.10.2018
@ Marcin_Wroński
  • 0
  • 0
  • 0
  • 1
  • 3
  • 60
. .
Odpowiedział: | 30.06.2016
@ artur_p
TRENER MODERATOR ALTKOM AKADEMII
  • 1
  • 4
  • 58
. .
Skomentował: | 03.06.2016
@ Andrzej_Dopierała
  • lider
  • laureat
  • ekspert
  • 83
  • 65
  • 169
  • 1
  • 3
  • 56
. .
Odpowiedział: | 30.06.2016
@ artur_p
TRENER MODERATOR ALTKOM AKADEMII
  • 2
  • 4
  • 33
. .
Odpowiedział: | 29.08.2016
@ Pawel_Dabrowski
TRENER MODERATOR ALTKOM AKADEMII
  • 1
  • 0
  • 37
. .
Odpowiedział: | 09.05.2016
@ Damian_Szulakowski
  • 1
  • 3
  • 5
  • 1
  • 4
  • 38
. .
Odpowiedział: | 22.04.2016
@ artur_p
TRENER MODERATOR ALTKOM AKADEMII
  • 1
  • 4
  • 33
. .
Odpowiedział: | 22.04.2016
@ artur_p
TRENER MODERATOR ALTKOM AKADEMII
  • 1
  • 3
  • 42

Biometryka a bezpieczeństwo

Czy rozważaliście temat stosowania biometryki jako metody uwierzytelnienia? Większość laptopów posiada czytnik linii papilarnych, są niedrogie klawiatury do do komputerów z czytnikami. Dlaczego jeszcze tego nie robimy?Co wyklucza tą technologię z powszechnego ...
. .
Odpowiedział: | 07.03.2016
@ Pawel_Dabrowski
TRENER MODERATOR ALTKOM AKADEMII
  • 2
  • 3
  • 32

Bezpieczeństwo danych pod nadzorem

Czy można zabezpieczyć się przed "wyniesieniem" danych przez Administratorów IT? Jak kontrolować pracę osób posiadających szerokie uprawnienia administracyjne (fizyczne i logiczne) do zasobów spółki?
. .
Odpowiedział: | 26.01.2016
@ Michał_Matukin
TRENER MODERATOR ALTKOM AKADEMII