-
Ryzyko a przestępczość komputerowa w firmie
... przypadku ustalania łatwych haseł dostępu, np. data urodzenia, imię dziecka itp. Hasła muszą być bardzo skomplikowane, np. T36mAcMiRU. Wówczas osoby nieuprawnione mają utrudniony ... sprawne funkcjonowanie systemu. Chodzi tu m.in. o równoległe systemy zabezpieczające. Programy antywirusowe – są bardzo użyteczne w ratowaniu zasobów informacyjnych ...