powrót do strony głównej archiwum » Archiwum Computerworld

Zobacz cały rocznik Computerworld: 2012

Raport specjalny Bezpieczna firma, 7 grudnia 2012
Raport specjalny Bezpieczna firma Computerworld nr Raport specjalny Bezpieczna firma
Prezentacje firmowe

Raport Bezpieczna firma

ComputerworldWbrew pokutującym opiniom, bezpieczeństwo nie jest stanem firmy, ale procesem, który organizacja powinna realizować. Od tworzenia aplikacji czy urządzeń, przez testowanie, prace wdrożeniowe i późniejsze utrzymanie – wszystko to powinno być realizowane z myślą o bezpieczeństwie organizacji. Nie należy również zapominać o ciągłości działania – jest to także część bezpieczeństwa i również należy...

Cloud Computing

Korzystna umowa o chmurę

Przedstawiamy najważniejsze zagadnienia, które warto uregulować przy podpisywaniu umów o usługi cloud computing wykorzystywane w firmie. Niektóre z nich są rzadkie, inne częste, ale mało skuteczne. Czytaj więcej »

Ochrona danych

Nie tylko backup, ale także odtworzenie

Przy planowaniu ochrony przed awarią wiele firm rozważa i testuje tylko proces kopiowania danych do innych nośników lub lokalizacji. Pomijanie procesów odtwarzania kopii to poważny błąd. Czytaj więcej »

Ochrona poczty

Dlaczego sprytni ludzie robią głupie rzeczy w sieci

Skandale związane z pocztą elektroniczną zniszczyły wiele karier i spowodowały jeszcze więcej problemów. Niekiedy zamieszani w nie są ludzie inteligentni, których nikt nie podejrzewa, że zrobią coś głupiego online. Czytaj więcej »

Odmowa obsługi

DDoS w praktyce

Atak odmowy obsługi, choć jest łatwy do przeprowadzenia, może przynieść duże szkody wizerunkowe i materialne. Niekiedy jednak nie warto z nim walczyć. Czytaj więcej »

Odprowadzenie ciepła

Ochłodzić gorące serwery

W dobie konsolidacji obciążeń, nowoczesnych wysoko wydajnych serwerów kasetowych i szybkich macierzy dyskowych do przeszłości należy klimatyzator naścienny i stare proste podejście do odprowadzenia ciepła. Czytaj więcej »

Profil zaufany
Tożsamość w czasach internetu

Tożsamość w czasach internetu

Elektroniczny podpis kwalifikowany ma taką samą ważność jak odręczny i w firmach może go zastąpić. Czytaj więcej »

przenośne wirusy

Internauci płacą cybergangom 5 mln dolarów okupu rocznie

Firma Symantec, producent oprogramowania Norton, zaobserwowała wzrost liczby cybergangów używających ransomware, oprogramowania blokującego komputery. Odblokowanie wymaga zapłacenia okupu. Szacuje się, że od ofiar wyłudzanych jest w ciągu roku co najmniej 5 mln USD. Czytaj więcej »

Zagrożenia mobilne - dominują wirusy na Androida

Jak wynika z najnowszego raportu zagrożeń mobilnych opublikowanego przez F-Secure, w III kwartale 2012 r. w krajobrazie zagrożeń mobilnych nadal dominowało złośliwe oprogramowanie na Androida. Czytaj więcej »

Podatność dnia zerowego w Javie, eksploity już są

Na forach wykorzystywanych przez internetowych przestępców oraz autorów złośliwego oprogramowania pojawiły się oferty sprzedaży eksploita wykorzystującego nową lukę w zabezpieczeniach Javy. Czytaj więcej »

Sprzęt specjalny

Smartfon dla wojska

Pentagon zamierza wdrożyć telefony klasy smartphone przeznaczone dla użytku wojskowego. Sprzęt będzie lepszy od tego, który obecnie można kupić w sklepach. Czytaj więcej »

Systemy SCADA

Ataki na automatykę przemysłową

Awarie automatyki przemysłowej mogą wiązać się z bardzo poważnymi zdarzeniami, obejmując swoim zasięgiem wiele obszarów. Rozwiązania te mogą być także celem ataku. Czytaj więcej »

Szpiegostwo przemysłowe

Jak zapobiec infiltracji firmy

Kradzież informacji z firmy wydaje się mało prawdopodobne, ale to tylko pozory. Dzisiejsze szpiegostwo opiera się na kradzieży informacji drogą elektroniczną, niekiedy wspomagając się socjotechniką. Czytaj więcej »

Urządzenia mobilne

Skąd się bierze złośliwe oprogramowanie na Androidzie?

Google Android to jeden z najbardziej atakowanych systemów mobilnych w historii. Złośliwe oprogramowanie roznosi się niemal wyłącznie przez sklep z aplikacjami Google Play. Czytaj więcej »

Bezpieczeństwo na wynos

Ochrona urządzeń mobilnych jest jednym z zadań, z którymi muszą zmierzyć się specjaliści IT w dobie konsumeryzacji. Dotyczy to także prywatnych smartfonów w firmowej sieci. Czytaj więcej »

Zamiast hasła

Biometria w firmie

Do niedawna weryfikację osób na podstawie niepowtarzalnych cech fizycznych traktowano z przymrużeniem oka. Obecnie wykorzystanie technologii biometrycznych to standard. Czytaj więcej »

Raporty specjalne
  • zobacz raport

    5 kroków do skutecznego wprowadzenia polityki MDM w firmie

    Rynek urządzeń mobilnych rozwija się w tempie błyskawicznym, zmieniając przy okazji rzeczywistość prowadzenia biznesu. Kluczowym zadaniem,...