powrót do strony głównej archiwum » Archiwum Computerworld

Zobacz cały rocznik Computerworld: 2004

Bezpieczeństwo, 26 stycznia 2004
Bezpieczeństwo Computerworld nr Bezpieczeństwo
Raport Computerworld

Standard, dobry przewodnik

Prowadzenie audytu bezpieczeństwa teleinformatycznego bez korzystania ze sprawdzonych standardów mija się z celem. Bez nich nie da się rzetelnie zweryfikować jakości systemu bezpieczeństwa. Czytaj więcej »

Bubel na zamówienie

Przetarg publiczny to w praktyce najgorsza z możliwych metod wyłaniania wykonawcy audytu bezpieczeństwa teleinformatycznego. Czytaj więcej »

Atak na zamówienie

Zlecając na zewnątrz analizę stanu bezpieczeństwa organizacji, trzeba mieć na uwadze nie tylko ocenę słabości poszczególnych systemów, ale także działanie zabezpieczeń jako systemu naczyń połączonych. Czytaj więcej »

Telefon z zapalnikiem

Telefonia IP to atrakcyjny pomysł na obniżkę kosztów lub wprowadzenie usług uniwersalnej komunikacji. Źle zabezpieczone usługi głosowe w sieci IP to jednak tykająca bomba. Czytaj więcej »

Korzyści z włamania

Wykonywanie testów penetracyjnych istotnie różni się od wszelkich innych usług informatycznych. Brak standardów oceny kwalifikacji potencjalnych wykonawców i trudności z uzyskaniem referencji to nie jedyne wyzwania stojące przed zlecającym, a mimo to usługi te są zamawiane. Tym odważnym wypada doradzić negocjowanie nie tylko zakresu prac i ceny, ale przede wszystkim pisemnej oceny... Czytaj więcej »

Absolutny brak pewności

Praktyka dowodzi, że dostępność kodu źródłowego wpływa na poprawę jakości oprogramowania. Nie oznacza to jednak, że oprogramowanie open source jest wolne od wad i luk w zabezpieczeniach. Czytaj więcej »

Dziura na radarze

Skanery zabezpieczeń pozwalają regularnie sprawdzać stan zabezpieczeń środowiska informatycznego pod kątem znanych słabości. Z oceny stanu bezpieczeństwa człowieka nie da się jednak wyeliminować - zebrane wyniki ktoś musi sprawdzić i zinterpretować. Czytaj więcej »

Zabezpieczone systemy, zasznurowane usta

Prawie każde większe przedsiębiorstwo ma stanowisko albo dział zajmujący się bezpieczeństwem systemów informatycznych, tzw. Security Office. Nie ma chyba drugiej komórki w służbach IT, która tak starannie zarządzałaby komunikacją, tj. planowała, co powiedzieć, a co powinno pozostać w ukryciu. Tym bardziej że w ukryciu pozostaje naprawdę wiele. Czytaj więcej »

Menedżer, nie oficer

Bezpieczeństwo to jedna ze sfer działalności firmy, która wciąż nie doczekała się zrębów jednolitych standardów organizacyjnych. Liczba pomysłów na cele, zakres kompetencji czy strukturę działów bezpieczeństwa jest niemal równa liczbie firm je posiadających. Czytaj więcej »

Wirtualne przestępstwo, wirtualna kara

Od wejścia w życie nowelizacji kodeksu karnego nakładającej kary na sprawców przestępstw komputerowych minęło już pięć lat. W tym czasie nie wzrosły istotnie ani wykrywalność sprawców, ani też odsetek skutecznie skazanych. Być może nie tędy droga? Czytaj więcej »

Raporty specjalne
  • zobacz raport

    IT w polskich instytucjach publicznych: wydajność i elastyczność czy zapóźnienie technologiczne?

    Uwarunkowania sektora publicznego istotnie różnią się od tych określających ramy działalności prywatnych inicjatyw biznesowych. Podmioty...