powrót do strony głównej archiwum » Archiwum Computerworld

Zobacz cały rocznik Computerworld: 2000

Bezpieczeństwo, 17 kwietnia 2000
Bezpieczeństwo Computerworld nr Bezpieczeństwo
Raport Computerworld

Bezpieczeństwo traktowane kompleksowo

Informacje, w których posiadaniu jest każda firma, są jej największą wartością i podstawą funkcjonowania. Nawet ich częściowa utrata może prowadzić do spadku konkurencyjności, a czasami nawet większych problemów, nie wyłączając zaprzestania działalności. Dlatego każda firma powinna strzec posiadane informacje wszelkimi możliwymi sposobami. Czytaj więcej »

Bezpieczne danych serwowanie

Budowa bezpiecznego serwera internetowego jest nie lada wyzwaniem. Często bowiem to właśnie serwer WWW jest pierwszym obiektem ataków włamywaczy i traktowany jest jako swoisty probierz zabezpieczenia całej sieci korporacyjnej. Dlatego tak istotne jest, by serwer internetowy, stanowiący wizytówkę firmy zarówno dla jej klientów, partnerów, jak i włamywaczy, był odporny na ataki. Czytaj więcej »

Bezpieczne sieci wirtualne

W dużych firmach, wykorzystujących sieci rozległe, oprócz zabezpieczenia dostępu do sieci lokalnych, konieczne jest wdrożenie rozwiązań zabezpieczających komunikację w sieciach rozległych. Jest to szczególnie istotne, jeśli komunikacja między oddziałami firmy bądź też z głównymi partnerami i klientami realizowana jest w oparciu o Internet. Wtedy nigdy nie wiadomo, kto i w... Czytaj więcej »

Dochody na taśmie

PTK Centertel sp. z o.o. zakończył pierwszy etap wdrożenia scentralizowanego systemu archiwizacji danych, opartego na bibliotece taśmowej Hewlett-Packarda oraz oprogramowaniu firmy Legato. Zintegrowanie tego rozwiązania z macierzą dyskową firmy EMC zmniejszy czas przestoju głównych aplikacji, związany z archiwizacją danych w nich zawartych, z kilku godzin do kilku minut. Czytaj więcej »

Dostęp w pełni kontrolowany

Polityka japońskiego koncernu motoryzacyjnego Isuzu Motors Limited umożliwia oddziałom tej firmy dostęp do Internetu z wykorzystaniem łączy lokalnych. Firma wymaga jednak, aby styk z Internetem był dobrze zabezpieczony. Nie ominęło to również Isuzu Motors Polska sp. z o.o. w Tychach, która chroni swoją sieć za pomcą firewalla i serwera proxy. Czytaj więcej »

Komputer na smyczy

Do uzyskania dostępu do danych przechowywanych w sieci firmowej wykorzystuje się komputery. I to wcale nie te znajdujące się daleko od firmy, ale często te pracujące w niej bezpośrednio. Włamywacz może często bez problemu dostać się do firmy i użyć komputera nie wykorzystywanego w danej chwili przez pracownika. Osobnym problemem są kradzieże komputerów przenośnych - często w... Czytaj więcej »

Lepsza jest prewencja

Jednym z najprostszych sposobów uniknięcia przestojów sieci i pracujących w nich komputerów, powodowanych aktami wandalizmu, jest stosowanie oprogramowania antywirusowego. Powinno ono chronić zarówno przed złośliwymi wirusami, jak i starającymi się działać niepostrzeżenie końmi trojańskimi, których zadaniem jest podglądanie działań użytkowników i umożliwienie dostępu do ich... Czytaj więcej »

Mur pomiędzy sieciami

Włączenie sieci korporacyjnej do Internetu nie musi być równoznaczne z udostępnieniem wszystkich danych przechowywanych w sieci lokalnej firmy. Na rynku istnieje już bowiem wiele skutecznych rozwiązań, umożliwiających ochronę i filtrowanie dostępu, zarówno do pojedynczych stacji roboczych, serwerów, jak i całej sieci korporacyjnej. Czytaj więcej »

Raporty specjalne
  • zobacz raport

    IT w polskich instytucjach publicznych: wydajność i elastyczność czy zapóźnienie technologiczne?

    Uwarunkowania sektora publicznego istotnie różnią się od tych określających ramy działalności prywatnych inicjatyw biznesowych. Podmioty...