powrót do strony głównej archiwum » Archiwum Computerworld

Zobacz cały rocznik Computerworld: 2014

Wydanie 22/2014, 27 listopada 2014
22/2014 Computerworld nr 22/2014
Trendy

Nowe ataki kontra nowe zabezpieczenia

Przedsiębiorstwa przeznaczają coraz większe środki na zabezpieczenia i zarządzanie ryzykiem. Z drugiej strony ataki stają się coraz częstsze i bardziej złożone. Warto więc wiedzieć, czego można się spodziewać po nowych zagrożeniach i jaką odpowiedź szykują dostawcy zabezpieczeń. Czytaj więcej »

Android na celowniku

Android na celowniku

Ataki, które okazały się skuteczne w środowisku komputerów x86, są teraz testowane przez półświatek na urządzeniach mobilnych. Ponieważ te są znacznie gorzej zabezpieczone, stają się łatwym celem. Czytaj więcej »

Kulawe bezpieczeństwo desktopów

Kulawe bezpieczeństwo desktopów

Powszechnie funkcjonuje przekonanie o wysokim poziomie bezpieczeństwa komputerów stacjonarnych. Jednak stale pojawiają się doniesienia przeczące temu. Co więcej, część ekspertów uważa, że komputery PC są mniej bezpieczne niż urządzenia mobilne. Czytaj więcej »

Gminy na celowniku

Gminy na celowniku

Seria kradzieży pieniędzy z rachunków bankowych różnych gmin stawia pod znakiem zapytania bezpieczeństwo lokalnych instytucjach samorządowych. Czytaj więcej »

Bezpieczeństwo IT w polskich organizacjach

Wiele analiz koncentruje się na ogólnoświatowych trendach, które czasami różnią się w szczegółach od tego, co dzieje się w naszym kraju. Przedstawiamy, co zdaniem ekspertów czeka polskie organizacje w najbliższych latach. Czytaj więcej »

W centrum uwagi
Dlaczego antywirus nie działa

Dlaczego antywirus nie działa

Kilkanaście lat temu oprogramowanie antywirusowe było najważniejszą barierą ochronną dla firmowych komputerów. Obecnie jest zaledwie jedną z wielu, a skuteczność klasycznych antywirusów wobec nowych zagrożeń drastycznie spada. Niektórzy badacze uważają, że już jest równa zeru i poszukiwanie zagrożeń powinno odbywać się zupełnie inaczej. Czytaj więcej »

Zarządzanie

Jak zabezpieczono Everest

PZU wdraża system Everest, który docelowo zastąpi dotychczas wykorzystywany system Insurer. Wdrożenie prowadzono w metodyce Agile, przy czym integralną częścią systemu było zapewnienie bezpieczeństwa nowej aplikacji. Czytaj więcej »

Bezpieczniejsze lądowanie

Spółka Qumak za 60 mln zł zmodernizuje drogę startową w Porcie Lotniczym Gdańsk im. Lecha Wałęsy. Czytaj więcej »

Certyfikacja najlepszych praktyk

BSA i Stowarzyszenie Zarządzania Ryzykiem POLRISK zawarły porozumienie o współpracy w programie Verafirm promującym najlepsze praktyki zarządzania zasobami IT. Czytaj więcej »

Płatności internetowe w Podkarpackim Banku Spółdzielczym

Przy operacjach finansowych bezpieczeństwo ma fundamentalne znaczenie. Klienci Podkarpackiego Banku Spółdzielczego mogą płacić online przy pomocy bezpośrednich płatności internetowych PayByNet. Czytaj więcej »

OGNIVO chroni dane na Towarowej Giełdzie Energii

Krajowa Izba Rozliczeniowa S.A. uruchomiła w aplikacji OGNIVO moduł do przekazywania w bezpieczny sposób danych do rozrachunku pieniężnego transakcji zawieranych na rynkach Towarowej Giełdy Energii. Czytaj więcej »

Płatności First Data w Polskich Składach Budowlanych

Klienci placówek handlowych należących do Grupy Polskie Składy Budowlane S.A. mogą płacić za zakupy kartą dzięki rozwiązaniom First Data, właściciela marki Polcard. Czytaj więcej »

Kryteria wyboru systemu bezpieczeństwa

Kryteria wyboru systemu bezpieczeństwa

Podczas wyboru dostawcy systemu bezpieczeństwa warto zweryfikować kilka kwestii, które doprowadzą do podjęcia trafnej decyzji. Czytaj więcej »

Dziesięć zasad budowy działu bezpieczeństwa IT

Dziesięć zasad budowy działu bezpieczeństwa IT

Zbudowanie działu bezpieczeństwa IT nie jest prostym zadaniem, szczególnie w większej skali. Czytaj więcej »

Bezpieczeństwo
Koń trojański światowej klasy - historia infekcji

Koń trojański światowej klasy - historia infekcji

Jednym z najbardziej skomplikowanych narzędzi służących do kradzieży danych był botnet, tworzony z użyciem koni trojańskich z rodziny Turla. Oprogramowanie to napisali eksperci światowej klasy, a posłużyło ono do ataków na Pentagon oraz instytucje rządowe w Europie. Czytaj więcej »

Zaawansowane ataki, totalna obrona

Zaawansowane ataki, totalna obrona

Ofiarami ataków APT padają przede wszystkim duże organizacje, m.in. RSA, Google czy irańskie instalacje nuklearne. Większość przedsiębiorstw nie stanie się celem tych zaawansowanych zagrożeń, ale według badań ich liczba wzrosła w 2013 r. o 36%. Tymczasem bez kompleksowych działań można jedynie ograniczyć ryzyko włamania. Czytaj więcej »

Skuteczne wykrywanie luk

Identyfikacja podatności bez zbędnych opóźnień to funkcja niezbędna w procesie zarządzania ryzykiem. Można ją realizować, prowadząc testy penetracyjne bądź też inwentaryzując podatności. Są to podobne usługi, ale przynoszące organizacjom odmienne wartości. Czytaj więcej »

DDoS nadchodzi szeroką falą

DDoS nadchodzi szeroką falą

Ataki wykorzystujące rozproszoną infrastrukturę stają się coraz częstsze i intensywniejsze. Polski Internet nie jest na tym polu wyjątkiem. Zdarzały się już ataki, których siła dochodziła do 50-60 Gbit/s. Czytaj więcej »

Zadbaj o backup i aktualne oprogramowanie

O bezpieczeństwie w małych i średnich firmach mówi Mikko H. Hyppönen, chief research officer w firmie F-Secure. Czytaj więcej »

Raporty specjalne
  • zobacz raport

    IT w polskich instytucjach publicznych: wydajność i elastyczność czy zapóźnienie technologiczne?

    Uwarunkowania sektora publicznego istotnie różnią się od tych określających ramy działalności prywatnych inicjatyw biznesowych. Podmioty...