Biblioteka IT - Bezpieczeństwo

Zabezpieczanie infrastruktury sieci i aplikacji

Zabezpieczanie infrastruktury sieci i aplikacji

Z kilku powodów największym zagrożeniem w nowoczesnej infrastrukturze sieci i aplikacji stały się aplikacje. Jednym z nich jest niezwykle szybki ich przyrost spowodowany coraz łatwiejszym ich opracowywaniem. W typowym środowisku biznesowym jest coraz więcej aplikacji, które dodatkowo...

Integracja bezpiecznego środowiska testowego z infrastrukturą zabezpieczeń

Integracja bezpiecznego środowiska testowego z infrastrukturą zabezpieczeń

W przypadku sprzętu komputerowego angielski termin „sandbox” od dawna oznaczał bezpieczne, odizolowane środowisko, w którym uruchamiano złośliwy kod w celu jego analizy. Zabezpieczenia sieciowe korzystają obecnie z tego rozwiązania — mogą bowiem wówczas emulować i analizować...

Zapora ISFW - ochrona przed propagacją zagrożeń i uszkodzeniami w sieci wewnętrznej

Zapora ISFW - ochrona przed propagacją zagrożeń i uszkodzeniami w sieci wewnętrznej

Liczba, zaawansowanie i oddziaływanie cyberataków stale się zwiększa. Z tego względu firmy i instytucje od dawna inwestują w mechanizmy ochrony granic sieci na różnych poziomach, aby uniemożliwiać przedostanie się zagrożeń zewnętrznych do infrastruktury wewnętrznej. Konieczne okazuje...

Wielokanałowe działanie sklepów detalicznych dzięki bezpiecznej sieci Wi-Fi

Wielokanałowe działanie sklepów detalicznych dzięki bezpiecznej sieci Wi-Fi

Sklepy detaliczne walczą o przetrwanie, podczas gdy sprzedawcy internetowi odnotowują dwucyfrowy wzrost rok do roku. Bystrzy sprzedawcy prowadzący sklepy tradycyjne wiedzą, że aby móc z nimi konkurować, muszą przyjąć wielokanałowy model działania i wykorzystać wszechobecność...

5 strategii nowoczesnej ochrony danych

5 strategii nowoczesnej ochrony danych

Nie jest tajemnicą, że tradycyjne metody backupu i odtwarzania danych nie nadążają za niespotykanym wzrostem ich ilości, szybko postępującą konsolidacją centrów przetwarzania oraz wirtualizacją serwerów. Poniżej przedstawiono pięć strategii nowoczesnej ochrony danych, które nie...

Przywrócenie kontroli działu IT nad danymi i rozszerzenie współpracy za pomocją narzędzi Commvault do bezpiecznego udostępniania plików.

Przywrócenie kontroli działu IT nad danymi i rozszerzenie współpracy za pomocją narzędzi Commvault do bezpiecznego udostępniania plików.

66% pracowników udostępnia dokumenty lub pliki innym ludziom 71% stosuje reguły dotyczące korzystania z danych i posługiwania się nimi 58% odpowiedzialnych za bezpieczeństwo IT ma obawy w tym zakresie Dyrektorzy i szefowie przedsiębiorstw chcą, aby pracownicy byli w stanie łatwo...

Firmowe Centrum Danych: rosnące wymagania i zagrożenia - jak sobie z nimi radzić?

Firmowe Centrum Danych: rosnące wymagania i zagrożenia - jak sobie z nimi radzić?

Konsumeryzacja rynku IT ma coraz większy wpływ na biznes. Technologie cloudowe, mobilność, sieci społecznościowe, przetwarzanie dużych zbiorów danych (Big Data), zaawansowana analityka oraz bezpieczeństwo stawiają przed firmami coraz to nowe wyzwania. Wyzwania, którym trzeba sprostać, by...

Backup danych – dobra praktyka czy upierdliwy obowiązek?

Backup danych – dobra praktyka czy upierdliwy obowiązek?

Popularne tasiemki, pomimo ciągle najlepszego stosunku ceny nośnika do jego pojemności, wymagają specjalistów, drogich urządzeń i odpowiedniego oprogramowania. I tak najsłabszym ogniwem systemu backupu jest człowiek, gdyż nie działa automatycznie.

Oczekiwanie wszechobecnego SSL

Oczekiwanie wszechobecnego SSL

W związku z dużym zainteresowaniem ochroną danych ruch wykorzystujący protokół SSL wzrasta o 20% rocznie. Transmisja danych z wykorzystaniem protokołu SSL wymaga coraz większej ilości zasobów obliczeniowych, znacząco wpływając na wydajność sieci oraz wymogi w zakresie monitorowania,...

Ochrona serwerów wirtualnych: lista kontrolna dla kupujących

Ochrona serwerów wirtualnych: lista kontrolna dla kupujących

Firma, która chce zmaksymalizować zwrot z inwestycji w infrastrukturę wirtualną, potrzebuje skalowalnego systemu zabezpieczeń maszyn wirtualnych, automatycznego zarządzania cyklem życia maszyn wirtualnych oraz możliwości wykorzystania każdego typu infrastruktury do usuwania skutków awarii...

Podręcznik ciągłości biznesowej i poawaryjnego przywracania procesów i danych: kompendium

Podręcznik ciągłości biznesowej i poawaryjnego przywracania procesów i danych: kompendium

To doskonała pierwsza lektura dla każdego, kto dopiero stawia pierwsze kroki w dziedzinie Disaster Recovery (DR), dostępności danych i ciągłości biznesowej; wprowadzenie, które pozwoli szybko zrozumieć poszczególne elementy ochrony firmy i jej działalności, a także warunki...

Sześć rad na temat ochrony danych dla małych i średnich firm

Sześć rad na temat ochrony danych dla małych i średnich firm

Małe i średnie firmy są zmuszone w coraz większym stopniu polegać na krytycznych danych, przechowywanych na ich własnych serwerach. Ograniczone zasoby i wrażliwość na przerwy w pracy zwiększają ryzyko, z którym ta kategoria przedsiębiorców musi się mierzyć, a ograniczenie się do...


Raporty specjalne
  • zobacz raport

    5 kroków do skutecznego wprowadzenia polityki MDM w firmie

    Rynek urządzeń mobilnych rozwija się w tempie błyskawicznym, zmieniając przy okazji rzeczywistość prowadzenia biznesu. Kluczowym zadaniem,...