powrót do strony głównej archiwum » Archiwum Networld

Zobacz cały rocznik Networld: 2003

Ochrona informacji w sieci przedsiębiorstwa, 1 maja 2003
Ochrona informacji w sieci przedsiębiorstwa
Wydania specjalne

Wprowadzenie

Przeprowadzone w roku 2002 przez Computer Security Institute i FBI badania ponad 500 organizacji pokazują, że straty poniesione przez 223 respondentów (będących w stanie je oszacować) wyniosły w sumie ok. 510 milionów euro. Podobne badania przeprowadzone na zamówienie EITO pokazały, że prawie 90 proc. ankietowanych organizacji zostało dotkniętych atakiem wirusowym i chociaż liczba... Czytaj więcej »

Problemy ochrony informacji w przedsiębiorstwie

Głównym elementem podlegającym ochronie są informacje przechowywane w systemie komputerowym. Ochronie podlega zarówno poufność, jak i autentyczność danych. Zagrożenia poufności są związane z możliwością uzyskiwania przez niepowołane osoby dostępu do informacji przechowywanych w systemie. Czytaj więcej »

Strategia ochrony informacji w sieci przedsiębiorstwa

We współczesnym świecie zdalnych pracowników, partnerów handlowych, klientów systemów e-commerce i wewnętrznych hakerów ochrona polegająca na ustawieniu zapór ogniowych wyznaczających okrężną linię obrony – z zaufanymi użytkownikami w środku i niezaufanymi poza nią – nie wystarcza. Po prostu nie da się jednoznacznie określić strefy ochronnej. Czytaj więcej »

Internet w przedsiębiorstwie

Wraz z ekspansją e-biznesu pojawiły się zagrożenia związane z wykorzystaniem Internetu oraz aplikacji webowych. Poczta elektroniczna i dostęp do WWW to aplikacje krytyczne dla współczesnego biznesu, otwierające "drzwi" do sieci przedsiębiorstwa. Coraz powszechniejsze wykorzystywanie do prowadzenia biznesu serwerów webowych i aplikacji działających w technice webowej prowokuje coraz... Czytaj więcej »

Identyfikacja, uwierzytelnianie i autoryzacja

W sieciach komputerowych istotnym problemem jest bezpieczna komunikacja, odporna na zagrożenia poufności i autentyczności przesyłanych informacji. Zagrożenia poufności są związane z możliwością odczytu informacji przesyłanych w sieciach przez osoby niepowołane. Zagrożenia autentyczności i integralności przesyłanych danych są związane z możliwościami modyfikacji danych przez... Czytaj więcej »

Raporty specjalne
  • zobacz raport

    IT w polskich instytucjach publicznych: wydajność i elastyczność czy zapóźnienie technologiczne?

    Uwarunkowania sektora publicznego istotnie różnią się od tych określających ramy działalności prywatnych inicjatyw biznesowych. Podmioty...