powrót do strony głównej archiwum » Archiwum Computerworld

Zobacz cały rocznik Computerworld: 2006

Dane na celowniku, 24 kwietnia 2006
Dane na celowniku Computerworld nr Dane na celowniku
Raport Computerworld

Bezpieczna organizacja niebezpieczny umysł

Oto krótki katalog naturalnych cech ludzkich, które przyczyniają się do powstawania ryzyka z dziedziny bezpieczeństwa informacyjnego przedsiębiorstwa. Czytaj więcej »

Zgniłe bezpieczeństwo

Źródeł zagrożeń szukamy tam, gdzie są one najbardziej oczywiste. To błąd, bo złodziejom informacji zależy na korzystaniu z technik, których zasad działania, a nawet istnienia okradany nawet się nie domyśla. Czytaj więcej »

Szpieg w stogu danych

Rootkity dla baz danych są trudniejsze do wykrycia i usunięcia, niż rootkity dla systemów operacyjnych. Zjawisko narasta, ale wiedzy o nim, a tym bardziej profesjonalnych narzędzi diagnostycznych wciąż brak. Czytaj więcej »

Pretensje do kodu

Im więcej znajduje się błędów w aplikacjach, tym większa presja wywierana jest na programistów, by ''pisali bezbłędnie''. Ponieważ w praktyce jest to niemożliwe, pojawiają się różne metody automatycznego korygowania kodu post factum. Niektóre z nich są może i ciekawe, ale ich ostateczna skuteczność w walce o bezpieczne aplikacje jest dyskusyjna. Czytaj więcej »

Robak na etacie

Koncepcja ''dobrych robaków'' zrodziła się z przekonania, że skuteczność dystrybucji złośliwego kodu można wykorzystać do obrony przed zagrożeniami płynącymi z sieci. Realizacja tej wizji w praktyce napotyka wiele problemów - na tyle poważnych, że nie należy nastawiać się na rychłą rewolucję architektury systemów zabezpieczeń. Czytaj więcej »

Raporty specjalne
  • zobacz raport

    IT w polskich instytucjach publicznych: wydajność i elastyczność czy zapóźnienie technologiczne?

    Uwarunkowania sektora publicznego istotnie różnią się od tych określających ramy działalności prywatnych inicjatyw biznesowych. Podmioty...