powrót do strony głównej archiwum » Archiwum Computerworld

Zobacz cały rocznik Computerworld: 1998

Bezpieczeństwo sieci, 21 września 1998
Bezpieczeństwo sieci Computerworld nr Bezpieczeństwo sieci
Raport Computerworld

Czy polskie sieci są bezpieczne

Typowe sieci lokalne narażone są na wiele niebezpieczeństw - nie tylko ze strony intruzów z zewnątrz, ale także niezadowolonych pracowników. Czytaj więcej »

Inne spojrzenie na bezpieczeństwo

Pracując w firmie, która zajmuje się ochroną danych, wciąż spotykam się z różnymi opiniami, rozwiązaniami i ludźmi. Te interakcje nasuwają wiele przemyśleń, dotyczących bezpieczeństwa danych komputerowych w Polsce oraz podejścia do ochrony. Czytaj więcej »

Kręte drogi bezpieczeństwa

Wdrożenie specjalnej Polityki Bezpieczeństwa znacznie podnosi poziom zabezpieczeń danych firmowych przed nie autoryzowanym wykorzystaniem bądź zniszczeniem. Niemniej związane jest ono z poniesieniem dużych kosztów i rewolucją organizacyjną firmy. Czytaj więcej »

Prawo do bezpiecznej sieci

Złamanie zabezpieczenia serwera, spenetrowanie systemu i kradzież danych to zachowania, które dotychczas określano mianem 'incydentów sieciowych' albo 'nadużyć komputerowych'. Od pierwszego września br. są to przestępstwa. Czytaj więcej »

Przezorny system zabezpieczony

Centrum awaryjne pozwala w szybki sposób przywrócić poprawne funkcjonowanie systemu informatycznego firmy. W zależności od wybranego rozwiązania trwać to może od kilku minut do kilku dni. Czytaj więcej »

Publiczna prywatność - prywatna publiczność

Dostępne technologie kryptograficzne odpowiednio zabezpieczają całe środowisko pracy - od plików przechowywanych na lokalnym dysku, po komunikację w sieciach rozległych. Czytaj więcej »

Stawianie ścian ogniowych

Wdrożenie firewalla jest podstawowym krokiem, jaki należy uczynić, jeśli firma chce podłączyć swoją sieć do Internetu. Wybór odpowiedniego firewalla nie powinien być jednak dziełem przypadku, lecz być zgodny z wymogami Polityki Bezpieczeństwa firmy. Czytaj więcej »

Walka z wirusami

Wirusy to nie dzieło przypadku. Ich celem jest destabilizacja sieci komercyjnych, a czasami umożliwienie włamywaczowi dostępu do zawartych w nich danych. Czytaj więcej »

Raporty specjalne
  • zobacz raport

    IT w polskich instytucjach publicznych: wydajność i elastyczność czy zapóźnienie technologiczne?

    Uwarunkowania sektora publicznego istotnie różnią się od tych określających ramy działalności prywatnych inicjatyw biznesowych. Podmioty...