powrót do strony głównej archiwum » Archiwum Computerworld

Zobacz cały rocznik Computerworld: 2009

Raport Specjalny Zarządzanie bezpieczeństwem IT, 10 marca 2009
Raport Specjalny Zarządzanie bezpieczeństwem IT Computerworld nr Raport Specjalny Zarządzanie bezpieczeństwem IT
Bezpieczeństwo dostępu

Bezprzewodowe paradoksy

Coraz więcej przedsiębiorstw decyduje się na wdrożenie bezprzewodowej sieci kontroli dostępu, aby połączyć wygodę pracowników, automatyzację pracy, bezpieczeństwo i możliwość łatwego zarządzania uprawnieniami. Które z tych elementów są prawdziwe? Czytaj więcej »

Metodologia bezpieczeństwa
Audyt bezpieczeństwa informacji

Audyt bezpieczeństwa informacji

Proces zarządzania bezpieczeństwem informacji jest relacją trójstronną, w której występować powinni przedstawiciele biznesu, informatyki i niezależny audytor. Czytaj więcej »

Przegląd procesu zarządzania bezpieczeństwem informacji w pigułce

Czytaj więcej »

Przetwarzanie danych

Skonsolidować zasoby

Coraz częściej stosowana jest centralizacja zasobów i aplikacji w centrum danych, która wypiera tradycyjny, rozproszony model przetwarzania danych w większości firm w Polsce. Czytaj więcej »

Studium przypadku

Tożsamość usługowa

Impulsem do wdrożenia systemu zarządzania tożsamością w itelligence, były regularne prace związane z audytami systemów - m.in. wymagania ISO 27001, czy ustawy Sarbanesa-Oxley - oraz codzienne kłopoty z posługiwaniem się wieloma hasłami przez różnych administratorów. Czytaj więcej »

Raporty specjalne
  • zobacz raport

    IT w polskich instytucjach publicznych: wydajność i elastyczność czy zapóźnienie technologiczne?

    Uwarunkowania sektora publicznego istotnie różnią się od tych określających ramy działalności prywatnych inicjatyw biznesowych. Podmioty...