Lisää aiheesta:

GDPR

Tietojärjestelmien konmaritus - Office 365, CRM, GDPR
Tietojärjestelmien konmaritus - asiakastiedot järjestykseen

Niin kuin pystyviikattu, hyvässä järjestyksessä oleva vaatekomerokin lisää harmoniaa elämässä,...

Tiedon hävittäminen
Viisi tavallisinta tiedonhävitysmenetelmää – kaikki epäluotettavia!

Tiedoston voi ”poistaa" tallennusvälineeltä lukuisilla tavoillaSilti moni tapa jättää tiedoston...

DG Kitee - Televirmi Oy ja Joensuulainen Ring Ring Oy tiivistivät yhteistyötään.
Kiteellä ja Joensuussa asiakkaat saavat nyt monipuolisempaa DG-palvelua

DG Kitee - Televirmi Oy ja Joensuulainen Ring Ring Oy tiivistivät yhteistyötään.Ratkaisu parantaa...

Verisuonikartastoon perustuva tunnistautuminen yleistyy

Yksi biometrisen tunnistamisen muoto on kämmenen verisuonikartaston skannaamiseen perustuva...

Salasana hidastaa tietojen varastamista, se ei estä sitä

Salasana hidastaa tietojen varastamista, se ei estä sitä Vaikka jokainen järjestelmä on...

Päivitä tietokoneiden ja mobiililaitteiden sovellukset ajoissa!

Päivitä tietokoneiden ja mobiililaitteiden sovellukset ajoissa! Viestintäviraston ja...

Jos laite häviää tai poistuu käytöstä, miten käy sen tiedostoille?

Erilaiset tallennusvälineet muodostavat merkittävän tietoturvauhan.Kännykkä tai USB-tikku voivat...

Tietoturvallinen tunnistautuminen

Yksivaiheinen, kaksivaiheinen vai biometrinen tunnistautuminen? Salasanat voivat olla heikkoja...

Myös mobiililaitteet pitää suojata

Ihmisten suhtautuminen tietoturvaan on usein inhimillistäMonesti ajatellaan, että tietoturva ei...

Suojattu muistitikku ei luovuta salaisuuksiaan

Monissa muistitikuissa on paljon tietoturva-asetuksen mukaista salaista tietoa. Onko sinun...

Sivut