powrót do strony głównej archiwum » Archiwum Computerworld

Zobacz cały rocznik Computerworld: 2012

Raport specjalny Bezpieczna firma, 7 grudnia 2012
Raport specjalny Bezpieczna firma Computerworld nr Raport specjalny Bezpieczna firma
White Papers
Cloud Computing

Korzystna umowa o chmurę

Przedstawiamy najważniejsze zagadnienia, które warto uregulować przy podpisywaniu umów o usługi cloud computing wykorzystywane w firmie. Niektóre z nich są rzadkie, inne częste, ale mało skuteczne. Czytaj więcej »

Ochrona danych

Nie tylko backup, ale także odtworzenie

Przy planowaniu ochrony przed awarią wiele firm rozważa i testuje tylko proces kopiowania danych do innych nośników lub lokalizacji. Pomijanie procesów odtwarzania kopii to poważny błąd. Czytaj więcej »

Ochrona poczty

Dlaczego sprytni ludzie robią głupie rzeczy w sieci

Skandale związane z pocztą elektroniczną zniszczyły wiele karier i spowodowały jeszcze więcej problemów. Niekiedy zamieszani w nie są ludzie inteligentni, których nikt nie podejrzewa, że zrobią coś głupiego online. Czytaj więcej »

Odmowa obsługi

DDoS w praktyce

Atak odmowy obsługi, choć jest łatwy do przeprowadzenia, może przynieść duże szkody wizerunkowe i materialne. Niekiedy jednak nie warto z nim walczyć. Czytaj więcej »

Odprowadzenie ciepła

Ochłodzić gorące serwery

W dobie konsolidacji obciążeń, nowoczesnych wysoko wydajnych serwerów kasetowych i szybkich macierzy dyskowych do przeszłości należy klimatyzator naścienny i stare proste podejście do odprowadzenia ciepła. Czytaj więcej »

Profil zaufany
Tożsamość w czasach internetu

Tożsamość w czasach internetu

Elektroniczny podpis kwalifikowany ma taką samą ważność jak odręczny i w firmach może go zastąpić. Czytaj więcej »

przenośne wirusy

Internauci płacą cybergangom 5 mln dolarów okupu rocznie

Firma Symantec, producent oprogramowania Norton, zaobserwowała wzrost liczby cybergangów używających ransomware, oprogramowania blokującego komputery. Odblokowanie wymaga zapłacenia okupu. Szacuje się, że od ofiar wyłudzanych jest w ciągu roku co najmniej 5 mln USD. Czytaj więcej »

Zagrożenia mobilne - dominują wirusy na Androida

Jak wynika z najnowszego raportu zagrożeń mobilnych opublikowanego przez F-Secure, w III kwartale 2012 r. w krajobrazie zagrożeń mobilnych nadal dominowało złośliwe oprogramowanie na Androida. Czytaj więcej »

Podatność dnia zerowego w Javie, eksploity już są

Na forach wykorzystywanych przez internetowych przestępców oraz autorów złośliwego oprogramowania pojawiły się oferty sprzedaży eksploita wykorzystującego nową lukę w zabezpieczeniach Javy. Czytaj więcej »

Sprzęt specjalny

Smartfon dla wojska

Pentagon zamierza wdrożyć telefony klasy smartphone przeznaczone dla użytku wojskowego. Sprzęt będzie lepszy od tego, który obecnie można kupić w sklepach. Czytaj więcej »

Systemy SCADA

Ataki na automatykę przemysłową

Awarie automatyki przemysłowej mogą wiązać się z bardzo poważnymi zdarzeniami, obejmując swoim zasięgiem wiele obszarów. Rozwiązania te mogą być także celem ataku. Czytaj więcej »

Szpiegostwo przemysłowe

Jak zapobiec infiltracji firmy

Kradzież informacji z firmy wydaje się mało prawdopodobne, ale to tylko pozory. Dzisiejsze szpiegostwo opiera się na kradzieży informacji drogą elektroniczną, niekiedy wspomagając się socjotechniką. Czytaj więcej »

Urządzenia mobilne

Skąd się bierze złośliwe oprogramowanie na Androidzie?

Google Android to jeden z najbardziej atakowanych systemów mobilnych w historii. Złośliwe oprogramowanie roznosi się niemal wyłącznie przez sklep z aplikacjami Google Play. Czytaj więcej »

Bezpieczeństwo na wynos

Ochrona urządzeń mobilnych jest jednym z zadań, z którymi muszą zmierzyć się specjaliści IT w dobie konsumeryzacji. Dotyczy to także prywatnych smartfonów w firmowej sieci. Czytaj więcej »

Zamiast hasła

Biometria w firmie

Do niedawna weryfikację osób na podstawie niepowtarzalnych cech fizycznych traktowano z przymrużeniem oka. Obecnie wykorzystanie technologii biometrycznych to standard. Czytaj więcej »

Raporty specjalne
  • zobacz raport

    IT w polskich instytucjach publicznych: wydajność i elastyczność czy zapóźnienie technologiczne?

    Uwarunkowania sektora publicznego istotnie różnią się od tych określających ramy działalności prywatnych inicjatyw biznesowych. Podmioty...