powrót do strony głównej archiwum » Archiwum Networld

Zobacz cały rocznik Networld: 2005

Bezpieczne sieci, 1 maja 2005
Bezpieczne sieci
Dodatek specjalny

Szpiedzy w sieci przedsiębiorstwa

Choć administratorzy przyznają, że znaczna część komputerów w ich sieciach została opanowana przez programy wywiadowcze, to nie bardzo się tym przejmują. Także dostawcy środków ochrony dla przedsiębiorstw dopiero niedawno zaczęli uważać spyware za poważny problem. Czytaj więcej »

Wędka na nieostrożnych

Phishing stał się ostatnio jednym z poważniejszych zagrożeń, z powodu potencjalnych możliwości podważenia zaufania do biznesowej komunikacji online. Czytaj więcej »

Wizerunek hakera

Liczba przestępców komputerowych schwytanych na gorącym uczynku i osądzonych jest znikoma. Aby zmienić ten stan rzeczy, niezbędne jest skoncentrowanie wysiłków na gromadzeniu i udostępnianiu informacji o typach przestępstw komputerowych. Czytaj więcej »

Zagrożenia w statystykach

W najnowszej wersji Raportu na temat bezpieczeństwa w Internecie firmy Symantec zawarto analizy dotyczące tendencji ataków internetowych, luk w zabezpieczeniach, aktywności destrukcyjnego kodu i innych zagrożeń w drugim półroczu 2004 r. Czytaj więcej »

Wirusy komputerowe a przepisy karne

Eliminacja wirusów komputerowych to nie tylko prewencja techniczna. Nie można zapominać o tym, że regulacje prawne pozwalają na ściganie osób tworzących lub rozpowszechniających złośliwe programy. Czytaj więcej »

Systemy zapobiegające włamaniom

Systemy zapobiegające włamaniom (IPS - Intrusion Prevention System) można dzisiaj podzielić na dwie kategorie: działające na podstawie wartości progowych (rate-based) i zawartości (content-based). Produkty obu kategorii są generalnie podobne do zapór ogniowych i często mają wbudowane ich podstawowe funkcje. Czytaj więcej »

Ochrona aplikacji webowych

Aplikacje oparte na technice webowej stały się powszechnym elementem infrastruktur biznesowych. Wnoszą one jednak wysoki poziom ryzyka utraty bezpieczeństwa dla organizacji opierających działalność na tego typu rozwiązaniach. Czytaj więcej »

Zarządzanie ochroną punktów końcowych

Rozwój zdalnych metod dostępu - wykorzystywanych przez pracowników mobilnych, klientów czy partnerów biznesowych - jest poważnym wyzwaniem dla bezpieczeństwa infrastruktury IT. Tradycyjne rozwiązania, takie jak VPN, zapewniają bezpieczne połączenia, ale nie obejmują bezpieczeństwa klienta podłączającego się do sieci. Czytaj więcej »

Tożsamość i zarządzanie dostępem

Dla większości organizacji tożsamość użytkownika i jego uprawnienia to kluczowe elementy bezpiecznego prowadzenia biznesu. Za tożsamością stoją pracownicy, partnerzy biznesowi, dostawcy, klienci i wszyscy ci, którzy kierują jakimś aspektem operacji biznesowych. Czytaj więcej »

Fizyczna ochrona dostępu

Ukraść czyjś login i hasło jest - przy odrobinie sprytu, wiedzy i szczęścia - stosunkowo łatwo. Przynajmniej takie wnioski można wysnuć na podstawie niezliczonych doniesień o sieciowych atakach, włamaniach, kradzieżach tożsamości. Znacznie trudniej jest przywłaszczyć sobie czyjś palec lub tęczówkę. Tam gdzie bezpieczeństwo IT ma priorytet, coraz większego znaczenia nabierają... Czytaj więcej »

Raporty specjalne
  • zobacz raport

    IT w polskich instytucjach publicznych: wydajność i elastyczność czy zapóźnienie technologiczne?

    Uwarunkowania sektora publicznego istotnie różnią się od tych określających ramy działalności prywatnych inicjatyw biznesowych. Podmioty...