Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
bezpieczeństwo sieci
Temat: bezpieczeństwo sieci
Bezpieczeństwo w chmurze publicznej nadal priorytetowe
Nowa usługa IBM wykorzystuje DNS do zapewnienia łączności w wielu chmurach
Fortinet prezentuje zapory sieciowe dla centrów danych z obsługą sztucznej inteligencji
Michael Cooney
Nowe zapory sieciowe nowej generacji klasy 3200F i średniej klasy 900G firmy Fortinet wykorzystują sztuczną inteligencję do szybszej i bardziej kompleksowej ochrony przed zagrożeniami sieciowymi.
Jak łatwo złamać lekkie szyfry, czyli o bezpieczeństwie internetu rzeczy
Anna Ładan
Współczesne komputery kwantowe nie dadzą rady złamać wszystkich obecnie używanych klasycznych algorytmów klucza publicznego, niemniej postęp w budowie tych maszyn jest błyskawiczny. Kiedy powstanie komputer kwantowy specjalnego przeznaczenia, wykorzystujący wyżarzanie kwantowe?
Zero Trust od Dell Technologies
Grzegorz Stech
Dell Technologies we współpracy z CyberPoint International oraz Maryland Innovation Security Institute (MISI), zapowiada otwarcie w USA wiosną 2023 centrum doskonałości Zero Trust. Centrum będzie zlokalizowane w DreamPort, ośrodku na rzecz innowacji w dziedzinie cyberbezpieczeństwa należącym do Armii Stanów Zjednoczonych.
SDP: co to jest i jak działa
John Edwards
Dzięki ścisłemu uwierzytelnianiu wymuszonemu przez mikrosegmentację, SDP może wspierać Zero Trust Network Access.
5 produktów VMware wymaga załatania poważnych luk w zabezpieczeniach
Jon Gold
VMware wzywa do załatania luk w zabezpieczeniach Workspace ONE Access i produktów VMware, które zawierają komponenty VMware Identity Manager.
FCC bada luki w BGP pod kątem zagrożenia ze strony rosyjskich hakerów
John Gold
Podstawowy protokół routingu internetowego znalazł się w centrum proponowanego przez FCC dochodzenia w związku z potencjalnymi zagrożeniami dla całego Internetu ze strony podmiotów państwowych, takich jak Rosja
LiveAction rozwiązało problem problem martwych punktów w szyfrowaniu sieci
John P. Mello
ThreatEye NV łączy analizę zachowań i uczenie maszynowe w celu ujawnienia złośliwego oprogramowania w zaszyfrowanym ruchu sieciowym
Jak rozmawiać z najmłodszymi o technologii?
Computerworld
Fake newsy, sztuczna inteligencja, bezpieczeństwo w sieci i VR - nie wiesz, jak tłumaczyć dziecku współczesny świat? Pomogą Ci w tym czołowi eksperci - współtwórcy pierwszego w Polsce komiksu edukacyjnego dla dzieci i rodziców “Róża, a co chcesz wiedzieć?” W sprzedaży dostępna jest już 2. część książki, wraz z pakietem lekcji programowania Scratch, grą edukacyjną i rebusami.
Materiał promocyjny
Strategie CSO na potrzeby trudnych czasów
Computerworld
Jedyną wspólną cechą wszystkich CSO jest fakt, że są właścicielami ryzyka. Niezależnie od sytuacji, nawet w czasach ekstremalnych zmian biznesowych i konieczności utrzymania ciągłości działania, są odpowiedzialni za zapewnienie poufności, integralności i dostępności danych przez 24H/7/365. Nadrzędnym zadaniem jest zachowanie spokoju, aby upewnić się, że takie kwestie jak szybkie przejście całej siły roboczej ze stałego systemu zabezpieczeń do dynamicznego środowiska zdalnego nie wpłynęły negatywnie na naruszenie kluczowych zasad bezpieczeństwa, które mogłyby narazić organizację na ryzyko.
Materiał promocyjny
Ochrona sieci dla każdej chmury
Filip Walicki
Różnice między chmurą publiczną, prywatną i hybrydową są powszechnie znane, ale i tak wiele przedsiębiorstw traktuje kwestie związane z ochroną chmury w sposób ogólnikowy. W obliczu dzisiejszych zagrożeń takie podejście jest prostą drogą do katastrofy.
1
2
3
4
5
...
72
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »