powrót do strony głównej archiwum » Archiwum Computerworld

Zobacz cały rocznik Computerworld: 2009

Raport Specjalny Zarządzanie bezpieczeństwem IT, 10 marca 2009
Raport Specjalny Zarządzanie bezpieczeństwem IT Computerworld nr Raport Specjalny Zarządzanie bezpieczeństwem IT
Bezpieczeństwo dostępu

Bezprzewodowe paradoksy

Coraz więcej przedsiębiorstw decyduje się na wdrożenie bezprzewodowej sieci kontroli dostępu, aby połączyć wygodę pracowników, automatyzację pracy, bezpieczeństwo i możliwość łatwego zarządzania uprawnieniami. Które z tych elementów są prawdziwe? Czytaj więcej »

Metodologia bezpieczeństwa
Audyt bezpieczeństwa informacji

Audyt bezpieczeństwa informacji

Proces zarządzania bezpieczeństwem informacji jest relacją trójstronną, w której występować powinni przedstawiciele biznesu, informatyki i niezależny audytor. Czytaj więcej »

Przegląd procesu zarządzania bezpieczeństwem informacji w pigułce

Czytaj więcej »

Przetwarzanie danych

Skonsolidować zasoby

Coraz częściej stosowana jest centralizacja zasobów i aplikacji w centrum danych, która wypiera tradycyjny, rozproszony model przetwarzania danych w większości firm w Polsce. Czytaj więcej »

Studium przypadku

Tożsamość usługowa

Impulsem do wdrożenia systemu zarządzania tożsamością w itelligence, były regularne prace związane z audytami systemów - m.in. wymagania ISO 27001, czy ustawy Sarbanesa-Oxley - oraz codzienne kłopoty z posługiwaniem się wieloma hasłami przez różnych administratorów. Czytaj więcej »

Raporty specjalne
  • zobacz raport

    5 kroków do skutecznego wprowadzenia polityki BYOD w firmie

    Rynek urządzeń mobilnych rozwija się w tempie błyskawicznym, zmieniając przy okazji rzeczywistość prowadzenia biznesu. Kluczowym zadaniem,...