powrót do strony głównej archiwum » Archiwum Computerworld

Zobacz cały rocznik Computerworld: 2013

Wydanie 25-2013, 20 listopada 2013
25-2013 Computerworld nr 25-2013
W centrum uwagi

Podstępne ataki skuteczna obrona

Hakerzy sięgają po coraz bardziej przebiegłe metody i mogą wywrócić do góry nogami nawet najlepiej zabezpieczony system. Zapobieganie nowym zagrożeniom wymaga niestandardowych działań. Czytaj więcej »

Wiadomości

Rozwiązania Cisco Collaboration dla mobilnych użytkowników

Cisco zaprezentowało kilka nowych rozwiązań Collaboration zaprojektowanych z myślą o ułatwieniu komunikacji członkom roboczych zespołów, którzy posługują się mobilnymi urządzeniami, wykorzystując prywatny sprzęt. Czytaj więcej »

Google+ zmienia się dla firm

Google próbuje zachęcić użytkowników biznesowych do korzystania ze swojego serwisu społecznościowego. Czytaj więcej »

Amazon – bezpłatne narzędzia do testowania aplikacji

Amazon udostępnił twórcom mobilnych aplikacji Android i iOS bezpłatne narzędzia do ich analizowania i testowania. Czytaj więcej »

II Forum Innowacji Transportowych

Fundacja Centrum Analiz Transportowych i Infrastrukturalnych oraz klaster Interdyscyplinarne Partnerstwo na Rzecz Innowacyjnego Rozwoju Transportu i Infrastruktury organizują drugie już Forum Innowacji Transportowych, poświęcone nowatorskim rozwiązaniom technologicznym, zarządczym i finansowym w tej dziedzinie. Czytaj więcej »

Rośnie liczba ataków na banki w Europie Wschodniej

Z danych dotyczących cyberprzestępczości w pierwszym kwartale 2013 r., przedstawionych przez Trend Micro, wynika, że największą liczbę ataków na instytucje finansowe z wykorzystaniem trojanów odnotowano w Europie Wschodniej (75,28%). Wśród krajów o najwyższym poziomie ryzyka znalazły się Rosja (43%) i Ukraina (44%). Czytaj więcej »

ZUS podpisuje umowę z Capgemini Polska

Zakład Ubezpieczeń Społecznych podpisał umowę ramową z Capgemini Polska sp. z o.o., należącą do grupy kapitałowej Capgemini. Czytaj więcej »

Cyberbezpieczeństwo współodpowiedzialności

W kwestiach bezpieczeństwa pojawiają się zupełnie nowe problemy, z którymi nie poradzi sobie samotnie ani mały, ani duży przedsiębiorca. Cyberprzestępczość staje się bowiem domeną nowej generacji przestępczości zorganizowanej, a włamania mogą służyć interesom państw. Czytaj więcej »

Bezpieczeństwo

Firmy pod ostrzałem: 5 najważniejszych zagrożeń

Złośliwe oprogramowanie, precyzyjnie przeprowadzona operacja wykradzenia danych, zmasowany atak blokujący firmowe serwery – to przykłady zagrożeń IT, które każdego dnia zagrażają polskim przedsiębiorstwom. Czytaj więcej »

Wirtualnie czy w skrzynce

Coraz więcej rozwiązań w dziedzinie bezpieczeństwa jest oferowanych w formie maszyny wirtualnej. Nadal jednak są dostępne fizyczne maszyny, gdyż w niektórych przypadkach specjalizowanego urządzenia nie da się zastąpić. Czytaj więcej »

Duchy w firmowej sieci

Firmy doświadczają różnych ataków, od zalewu spamem i powszechnym phishingiem, aż po zaawansowane zagrożenia klasy APT, które są dobrze przemyślane, selektywne, trudne do wykrycia i wykorzystują więcej niż jedną podatność. Czytaj więcej »

Meandry innowacyjności

Magdalena Samozwaniec (z TYCH Kossaków) pisała kiedyś, że jeszcze w roku wybuchu II wojny w północno-wschodniej części Rumunii, zboże młócono, rozkładając je na płachtach i przepędzając przez nie w tę i z powrotem trzódkę kóz lub stadko owiec. Zwierzęta te swymi raciczkami kruszyły kłosy, a ziarno wraz z plewami spadało na płachty. Potem zabierano słomę, a to, co... Czytaj więcej »

Jak poprawić bezpieczeństwo aplikacji

Bezpieczeństwo aplikacji nie zależy wyłącznie od programistów i testerów. Jest efektem właściwie sformułowanych wymagań i opartego na nich projektu formalnego. Czytaj więcej »

Czy Big Data to Big Problem?

O bezpieczeństwie w kontekście Big Data należy myśleć w dwóch kategoriach. Pierwszą jest ryzyko związane z bezpieczeństwem zasobów, drugą – wykorzystanie analityki do wykrywania zagrożeń. Czytaj więcej »

Ruch pod kontrolą

Standardowa zapora sieciowa kontroluje ruch na podstawie portów i adresów. To przestarzałe podejście, które w dzisiejszych warunkach nie zapewni oczekiwanej ochrony. Czytaj więcej »

Niebezpieczne mity

Komputer nie powinien pozostawać bez ochrony przed zagrożeniami internetowymi. Należy ją rozciągnąć na urządzenia mobilne. Wielu użytkowników przyjmuje błędne założenia dotyczące cyberprzestępczości i ignoruje zasady bezpieczeństwa. Czytaj więcej »

Zwalczamy nowe zagrożenia przestarzałą bronią

Czy firmy potrafią zadbać o bezpieczeństwo danych? Czy środki do zapobiegania atakom są skuteczne? Na podobne pytania odpowiadali eksperci z całego świata. Wyniki badań nie napawają optymizmem. Czytaj więcej »

Bezpieczeństwo trzeciej generacji

Według Gartnera rynek rozwiązań bezpieczeństwa z chmury będzie rósł nieprzerwanie i w 2015 r. osiągnie wartość ponad 3 mld USD. Użytkownikami będą przede wszystkim małe i średnie firmy. Czytaj więcej »

Raporty specjalne
  • zobacz raport

    IT w polskich instytucjach publicznych: wydajność i elastyczność czy zapóźnienie technologiczne?

    Uwarunkowania sektora publicznego istotnie różnią się od tych określających ramy działalności prywatnych inicjatyw biznesowych. Podmioty...