powrót do strony głównej archiwum » Archiwum Computerworld

Zobacz cały rocznik Computerworld: 2008

Raport specjalny Security Standard, 21 października 2008
Raport specjalny Security Standard Computerworld nr Raport specjalny Security Standard
Lista zagrożeń

Wciąż nie jest bezpiecznie

Internetowi przestępcy wykorzystują coraz bardziej zaawansowane techniki wyłudzania informacji, a to tylko wierzchołek góry lodowej zagrożeń IT, wśród których są też: bezpieczeństwo sieci bezprzewodowych i urządzeń mobilnych, czy powszechny brak systemów do tworzenia kopii i przywracania danych. Czytaj więcej »

W przekroju
W przekroju: Bezpieczeństwo IT

W przekroju: Bezpieczeństwo IT

Do najpopularniejszych robaków internetowych należą obecnie: Bagle.RP, Puce.E i Bagle.SP. Z kolei najpopularniejszymi, wykorzystywanymi przez przestępców formatami, są obecnie: DOC, PDF, PPT i XLS. Czytaj więcej »

Efektywność inwestycji

Jak zmierzyć bezpieczeństwo

Narzędzia opracowywane przez organizację CIS mogą pozwolić na lepszą ocenę ekonomicznej efektywności inwestycji w system zabezpieczeń. Czytaj więcej »

Prowadzenie projektu
Skrzynka czy rozwiązanie

Skrzynka czy rozwiązanie

Staranne przygotowanie projektu opartego o analizę potrzeb, procesów i wykorzystywanych aplikacji to najważniejszy warunek udanego wdrożenia systemu bezpieczeństwa. Czytaj więcej »

Kontrola dostępu
Biometria skazana na sukces

Biometria skazana na sukces

Wszystko wskazuje, że technologie biometryczne za kilka lat znajdą masowe zastosowania w systemach biznesowych. Czytaj więcej »

Bezpieczeństwo aplikacji

Sztuka bezpiecznego programowania

Microsoft chce zwiększyć bezpieczeństwo całego ekosystemu aplikacji na platformę Windows udostępniając własne narzędzia do analizy kodu. Czytaj więcej »

Kradzież tożsamości

Nieunikniona inwestycja

Technologie do zarządzania tożsamością aspirują do roli najważniejszego elementu systemu IT mającego wpływ na poziom bezpieczeństwa i koszty jego utrzymania. Czytaj więcej »

Pamiętać o ludziach

Gdy w grę wchodzą duże pieniądze, należy uważnie podchodzić do zabezpieczeń proceduralnych. Lukę w takim bezpieczeństwie może wykorzystać ktoś, kto zna procedury, wie jak z nich skorzystać i znajdzie sposób, aby je ominąć. Czytaj więcej »

Raporty specjalne
  • zobacz raport

    IT w polskich instytucjach publicznych: wydajność i elastyczność czy zapóźnienie technologiczne?

    Uwarunkowania sektora publicznego istotnie różnią się od tych określających ramy działalności prywatnych inicjatyw biznesowych. Podmioty...