powrót do strony głównej archiwum » Archiwum Networld

Zobacz cały rocznik Networld: 2008

Bezpieczne sieci, 5 maja 2008
Bezpieczne sieci
Raport
Stan i prognozy bezpieczeństwa

Stan i prognozy bezpieczeństwa

Z końcem roku 2006 liczba zgromadzonych przez 20 lat próbek kodów złośliwych wynosiła 250 tys., jednak już pod koniec roku 2007 wzrosła do ok. pół miliona, co oznacza, że w ciągu zaledwie roku powstało ich tyle samo, co przez ostatnich 20 lat. Czytaj więcej »

Ochrona poczty przed spamem

Ochrona poczty przed spamem

Nie jest najważniejsze to, czy wystarczająco walczy się ze spamem, ale raczej czy produkty, których się używa, nie zawierają zbyt wielu ukrytych luk w kodach, pozwalających spamerom i operatorom botnetów na wejście do ich sieci. Czytaj więcej »

Dane cenniejsze niż złoto

Dane cenniejsze niż złoto

Nieustannie zwiększający się wolumen podstawowych danych zmusza firmy do poszukiwania nowych sposobów zapewnienia im bezpieczeństwa. Są one jednym z najcenniejszych zasobów przedsiębiorstwa. Regulacje rządzące przechowywaniem, bezpieczeństwem i wyszukiwaniem informacji przewidują teraz poważne kary za niewłaściwe obchodzenie się z nimi. Czytaj więcej »

UTM, czyli integracja ochrony

UTM, czyli integracja ochrony

Małe i średnie firmy stawiają na UTM (Unified Threat Management) głównie z powodu mniejszych kosztów i uproszczonego konfigurowania urządzeń wielofunkcyjnych. Jakie jest jednak miejsce zintegrowanych rozwiązań w sieciach dużych przedsiębiorstw? Czy mogą zapewnić im skuteczną ochronę obwodową? Czytaj więcej »

Kontrola dostępu do sieci - kierunki rozwoju NAC

Kontrola dostępu do sieci - kierunki rozwoju NAC

Architektura NAC (Network Access Control), w najbardziej podstawowej formie, wymusza stosowanie polityki bezpieczeństwa, obowiązującej w organizacji, w systemach próbujących podłączyć się do sieci lub chcących uzyskać dostęp do określonej jej części. Systemy NAC ustalają stan bezpieczeństwa urządzenia i - w ramach kontroli dostępu - na tej podstawie podejmują decyzje. Czytaj więcej »

Nowe technologie w zabezpieczaniu zasilania

Nowe technologie w zabezpieczaniu zasilania

Aby zapewnić bezpieczeństwo danych przetwarzanych w systemie teleinformatycznym, nie wystarczy zastosowanie oprogramowania antywirusowego czy zapory ogniowej. Konieczne jest również zapewnienie fizycznego bezpieczeństwa infrastruktury teleinformatycznej. Jednym z głównych zagrożeń fizycznych, na które może być narażony system teleinformatyczny, są zakłócenia zasilania. Czytaj więcej »

Raporty specjalne
  • zobacz raport

    IT w polskich instytucjach publicznych: wydajność i elastyczność czy zapóźnienie technologiczne?

    Uwarunkowania sektora publicznego istotnie różnią się od tych określających ramy działalności prywatnych inicjatyw biznesowych. Podmioty...