powrót do strony głównej archiwum » Archiwum Networld

Zobacz cały rocznik Networld: 2013

NetWorld Guide 01/2013, 21 stycznia 2013
NetWorld Guide 01/2013
Nowy wymiar bezpieczeństwa
Bezpieczeństwo wirtualizacji i cloud computing

Bezpieczeństwo wirtualizacji i cloud computing

Cloud computing i wirtualizacja zasobów mają wiele zalet, wynikających głównie z konsolidacji i elastyczności infrastruktury. Z drugiej jednak strony stają się problemem dla tradycyjnych schematów ochrony i zarządzania tożsamością. Czytaj więcej »

Bezpieczeństwo urządzeń mobilnych - podstawą dobre zarządzanie

Bezpieczeństwo urządzeń mobilnych - podstawą dobre zarządzanie

Opracowana polityka bezpieczeństwa jest podstawą do wdrożenia mechanizmów technicznych, które mają zapewnić jej praktyczną realizację. Kluczowe są w tym wypadku dwa elementy: wdrożenie systemu do centralnego zarządzania urządzeniami mobilnymi - MDM (Mobile Device Management) oraz mechanizmów do zapobiegania wyciekom wrażliwych danych - DLP (Data Leak Prevention). Czytaj więcej »

Zapory sieciowe nowej generacji

Zapory sieciowe nowej generacji

W czasach, gdy na komputerze uruchamiano kilka aplikacje korzystających z określonych portów, klasyczne zapory, umożliwiające proste kontrolowanie i blokowanie ruchu, dobrze spełniały swe zadanie. Jednak rosnąca liczba aplikacji mających połączenie z internetem (wykorzystujących porty, które nie mogą być blokowane) wymaga zupełnie innego sposobu myślenia o zadaniach ochronnych... Czytaj więcej »

BYOD - zagrożenia konsumeryzacji IT

BYOD - zagrożenia konsumeryzacji IT

Liczba prywatnych urządzeń mobilnych wykorzystywanych do celów służbowych w firmowych sieciach szybko rośnie. Zdając sobie sprawę, że zjawisko BYOD (Bring Your Own Device) jest nie do zatrzymania, producenci z branży bezpieczeństwa przygotowują do nowego trendu swoje oferty. Jednak oprócz wyspecjalizowanych rozwiązań ochrony, potrzebna jest wiedza o wymogach polityki... Czytaj więcej »

DLP - ochrona wrażliwych danych

DLP - ochrona wrażliwych danych

Monitorowanie, szyfrowanie, filtrowanie i blokowanie wrażliwych informacji zawartych w danych spoczynkowych, danych w ruchu i danych w użytkowaniu, to najważniejszy element ogólnej strategii bezpieczeństwa danych. Czytaj więcej »

Raporty specjalne
  • zobacz raport

    IT w polskich instytucjach publicznych: wydajność i elastyczność czy zapóźnienie technologiczne?

    Uwarunkowania sektora publicznego istotnie różnią się od tych określających ramy działalności prywatnych inicjatyw biznesowych. Podmioty...