Bezpieczeństwo


Szybsze, bardziej energooszczędne i chronione za pomocą wielu składników – czyli o tym, dlaczego procesory Intel Core vPro siódmej generacji są najlepsze dla firm

Szybsze, bardziej energooszczędne i chronione za pomocą wielu składników – czyli o tym, dlaczego procesory Intel Core vPro siódmej generacji są najlepsze dla firm

W świecie, w którym cyberzagrożenia stają się coraz bardziej wyrafinowane, a wysoka produktywność i elastyczność są niezbędne do pracy, musimy zadać sobie jedno ważne pytanie: czy starsze...

Największe zagrożenia dla IT

Największe zagrożenia dla IT

Pośród ponad miliarda użytkowników internetu nie brakuje cyberprzestępców. W ciągu ubiegłego roku odkryto 431 mln nowych odmian złośliwego oprogramowania, a 689 mln ludzi padło ofiarami...

Commvault: europejska ustawa o ochronie danych osobowych wyzwaniem roku 2017

Rok 2017 będzie czasem, w którym z ust decydentów IT nie będą schodzić takie tematy jak chmura obliczeniowa, macjine learning czy biznesowe wykorzystanie analiz Big Data. Oprócz oczywistych...

GDPR wymaga działania. Teraz!

GDPR wymaga działania. Teraz!

Rozporządzenie GDPR/RODO wprowadza rewolucję w podejściu do ochrony danych osobowych, wymagając od firm rozliczalności i faktycznego, a nie formalnego zaangażowania się w kwestie ochrony danych...

Czy świat kończy się na Javie? Kilka ciekawostek o Kotlinie

Czy świat kończy się na Javie? Kilka ciekawostek o Kotlinie

Większość programistów Java stara się śledzić, co dzieje się w społeczności dotyczącej tego języka programowania. Niewątpliwie każdy z tego grona powie, że Java 8 jest dużym krokiem do...

Koniec z hasłami: zarządzanie tożsamością we współczesnych czasach

Koniec z hasłami: zarządzanie tożsamością we współczesnych czasach

Kim jesteś? I czy możesz to udowodnić? Za każdym razem gdy chcemy użyć nasze nowoczesne urządzenia musimy wcześniej odpowiedzieć na te pytania. Obecnie możemy na nie odpowiedzieć na wiele...

Cloud w 2017: jak zabezpieczyć chmurę?

Cloud w 2017: jak zabezpieczyć chmurę?

Eksperci zgadzają się, że w przyszłym roku będziemy mogli zaobserwować szybszy rozwój i popularyzację rozwiązań chmurowych w przedsiębiorstwach. To jednak oznacza, że specjaliści ds. IT...

CloudFlare, czyli jak przygotować się na atak DDoS

Profesjonaliści IT z całego świata, pomimo sporej rozbieżności poglądów, są całkowicie zgodni co do jednego: atak ze strony cyberprzestępców jest równie pewny jak to, że po sylwestrze...

Cztery fundamenty cyfrowego bezpieczeństwa biznesu

Cztery fundamenty cyfrowego bezpieczeństwa biznesu

Cykl tekstów Securing your business zamieszczanych na Think Blogu Lenovo prezentował największe przykłady naruszeń cyfrowego bezpieczeństwa. Jednak celem ataków hakerów nie są tylko firmy,...

Przewodnik CIO: technologia Blockchain

Przewodnik CIO: technologia Blockchain

Technologia rozproszonej księgi głównej, która zdobyła popularność jako mechanizm leżący u podstaw cyfrowej waluty bitcoin, cieszy się coraz większym zainteresowaniem przedsiębiorstw z...

Raport Intela: Bezpieczeństwo IT w dużych firmach w 2016 r.

Raport Intela: Bezpieczeństwo IT w dużych firmach w 2016 r.

Czy średnia ocena poziomu bezpieczeństwa IT wg menedżerów w dużych firmach w Polsce i regionie Europy Centralnej to dużo czy mało - ocena 7,71 na 10? Czy w związku z tym można uznać, że...

Fortinet Security Fabric – odpowiedź na współczesne wyzwania w bezpieczeństwie sieci

Fortinet Security Fabric – odpowiedź na współczesne wyzwania w bezpieczeństwie sieci

Zmiany obecnie zachodzące w sieciach mają charakter najbardziej radykalnych przekształceń w ciągu ostatnich trzydziestu lat. Organizacje muszą zmagać się równocześnie z takimi zagadnieniami,...

e-Przewodnik: fizyczne zagrożenia dla bezpieczeństwa danych i jak się przed nimi bronić

e-Przewodnik: fizyczne zagrożenia dla bezpieczeństwa danych i jak się przed nimi bronić

Jeśli każdego dnia powstają dziesiątki tysięcy programów z kategorii złośliwego oprogramowania, naturalne jest, że myślimy o sieci jako głównym obszarze, którego należy chronić w...

Wykrywanie cyberprzestępstw w czasie rzeczywistym

Wykrywanie cyberprzestępstw w czasie rzeczywistym

Według najnowszego raportu National Crime Agency (NCA), „przestępstwa możliwe do popełnienia dzięki technologiom cyfrowym” to obecnie największe zagrożenie pośród wszystkich form...

INFOGRAFIKA: przygotuj się na najpoważniejsze zagrożenia dla bezpieczeństwa IT

INFOGRAFIKA: przygotuj się na najpoważniejsze zagrożenia dla bezpieczeństwa IT

Zagrożenia są realne! Ataki mogą zniszczyć Twój biznes. Chyba nikt nie ma wątpliwości, że w internecie działa coraz więcej przestępców. Za cel biorą dane Twojej organizacji, Twoje...

Bezpieczna baza danych to podstawa systemu ERP

Bezpieczna baza danych to podstawa systemu ERP

W czasach, gdy zagrożenie atakami hakerskimi jest bardzo wysokie, ochrona informacji zbieranych w systemach ERP staje się koniecznością. Dlatego, decydując się na rozwiązanie IT do zarządzania...

Axence nVision – jak poskromić infrastrukturę?

Axence nVision – jak poskromić infrastrukturę?

Narzędzia, które potrafią kompleksowo obsłużyć środowisko informatyczne, umożliwić zarządzanie zgłoszeniami od użytkowników oraz monitorować systemy, są niezwykle cenione przez...

MasterCard i Visa stawiają na Internet Rzeczy

MasterCard i Visa stawiają na Internet Rzeczy

Trend Internetu Rzeczy (z ang. Internet of Things) ma zmienić sposób, w jaki robimy zakupy i za nie płacimy. Wiedzą to dwaj najwięksi operatorzy kart płatniczych. Dlatego zmieniają swoje...

Cyberochrona za 100 tys. zł rocznie. Można?

Cyberochrona za 100 tys. zł rocznie. Można?

100 tys. zł rocznie na rozwiązania z zakresu cyberbezpieczeństwa są w stanie wydawać małe i średnie firmy w Polsce wynika z badania Integrated Solutions. Niestety w większości przypadków...

Malware, czyli koszmar przedsiębiorcy

Malware, czyli koszmar przedsiębiorcy

Boląca głowa, w którą wdziera się jak opętany dźwięk telefonicznego dzwonka. Sklejone snem oczy, za oknem ciemność, a przez neurony w mózgu leniwie rusza pierwszy impuls. Co się do licha...

Jak FBI rozpracowało atak na Yahoo

Jak FBI rozpracowało atak na Yahoo

Dwóm hakerom i dwóm rosyjskim agentom FSB znanym z imienia i nazwiska postawiono zarzuty organizacji i przeprowadzenia włamania na serwery Yahoo oraz kradzieży danych dotyczących 500 milionów...

Mozilla usunęła z przeglądarki Firefox groźną podatność

Mozilla usunęła z przeglądarki Firefox groźną podatność

Mozilla usunęła w zeszłym tygodniu z przeglądarki Firefox groźną podatność, którą ujawniono podczas ostatniego hakerskiego konkursu Pwn2Own. Stała się tym samym pierwszą firmą, która...

ITewolucja: MASTERS OF SECURITY II – ochrona danych, GDPR oraz przegląd trendów na lata 2017/2018

ITewolucja: MASTERS OF SECURITY II – ochrona danych, GDPR oraz przegląd trendów na lata 2017/2018

Już 20 kwietnia spotkamy się po raz kolejny, tym razem w Ożarowie Mazowieckim, na drugiej odsłonie konferencji ITewolucja: MASTERS OF SECURITY II, pod patronatem Computerworld. Temat przewodni to...

Wspólnie budujmy cybersuwerenność

Wspólnie budujmy cybersuwerenność

W zapewnieniu cyberbezpieczeństwa państwa istotną rolę powinna odgrywać współpraca sektora publicznego i prywatnego. Ten ostatni ma zarówno kompetencje jak i ogromny potencjał, który można...

Znamy już kandydatów nominowanych do konkursu Security Excellence 2017

Znamy już kandydatów nominowanych do konkursu Security Excellence 2017

Konkurs Security Excellence to wspólna inicjatywa magazynu Computerworld oraz stowarzyszeń ISSA i ISACA, promująca osiągnięcia w środowisku bezpieczeństwa IT w Polsce. Z nadesłanych zgłoszeń...

FBI – za kradzieżą danych z serwerów Yahoo stoi rosyjska służba wywiadowcza

FBI – za kradzieżą danych z serwerów Yahoo stoi rosyjska służba wywiadowcza

Agencja twierdzi, że to rosyjscy hakerzy wykradli w 2014 roku z systemu informatycznego Yahoo dane dotyczące kont co najmniej 500 mln użytkowników korzystających z usług tego serwisu. Według...

Ochronić dane firmy

Ochronić dane firmy

Należy stale mówić i uczulać organizacje na problem wycieku informacji. Również dlatego, że w wielu przypadkach ataki na systemy są przypuszczane z wewnątrz firmy.

To ludzie budują bezpieczeństwo IT

To ludzie budują bezpieczeństwo IT

Toczy się prawdziwa walka, globalne wydatki w dziedzinie bezpieczeństwa IT w ostatnich 8 latach wyniosły 300 mld USD, na najbliższe 4 kwota będzie znacznie większa.

Gotowi na GDPR?

Gotowi na GDPR?

Jakie zmiany w firmach wymusi rozporządzenie GDPR i jak uchronić swoją organizację przed dotkliwymi karami?

Słabe ogniwa łańcucha

Słabe ogniwa łańcucha

Niewielu przedsiębiorców ale również i pracowników administracji publicznej zdaje sobie sprawę, że firmowa drukarka może stać się furtką do danych organizacji. Ataki na urządzenia końcowe...

Cisco 2017 Annual Cybersecurity Report

Cisco 2017 Annual Cybersecurity Report

Według najnowszego raportu ACR (Annual Cybersecurity Report) przygotowanego przez Cisco, ponad jedna trzecia firm, których system bezpieczeństwa w 2016 roku został naruszony, odnotowała straty w...

Zmiana mechanizmów aktualizacji Windows wywołała problemy

Zmiana mechanizmów aktualizacji Windows wywołała problemy

Microsoft odroczył decyzję o ostatecznej rezygnacji z udostępniania biuletynów (Security Bulletins) szczegółowo informujących o tym jakie poprawki będą wprowadzane w co miesięcznych...

Zobacz więcej