Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
bezpieczeństwo danych
Temat: bezpieczeństwo danych
Security First 2023 - fotogaleria
Computerworld Online
Security First to konferencja dotycząca cyberbezpieczeństwa w wersji online. Ideą wydarzenia jest poszerzanie wiedzy managerów na temat bezpieczeństwa IT, które w czasach nowej rzeczywistości stanowi większe wyzwanie dla przedsiębiorstw niż kiedykolwiek wcześniej.
Silniejsza cyberprzestrzeń RP
Computerworld
Palo Alto Networks wzmacnia fundamenty cyberbezpieczeństwa w Polsce, inicjując współpracę z Dowództwem Komponentu Wojsk Obrony Cyberprzestrzeni RP. Właśnie podpisano dokumenty.
Sprzęt Huawei może przestać działać w Portugalii – trwają prace nad zablokowaniem go
Computerworld
Portugalski organ nadzoru telekomunikacyjnego poinformował, że współpracuje z operatorami w celu wdrożenia rezolucji wysokiego szczebla, która skutecznie zablokuje sprzęt Huawei w krajowych sieciach komórkowych 5G. Chińska firma zgłasza obiekcje prawne.
Jak technologie ułatwiają walkę z praniem brudnych pieniędzy
Computerworld
Organizacja Narodów Zjednoczonych szacuje, że globalne straty spowodowane przestępstwami w obszarze prania pieniędzy kształtują się na poziomie 800 miliardów – 2 bilionów dolarów rocznie, co stanowi 2-5% światowego PKB [1]. Nic dziwnego, że krajowe i unijne organy regulacyjne nakładają na coraz więcej podmiotów coraz bardziej rygorystyczne zasady dotyczące weryfikacji klientów i kontrahentów pod groźbą surowych kar finansowych. Na szczęście z pomocą w skutecznej egzekucji prawa przychodzi technologia.
Rekordowe koszty naruszenia danych
Computerworld
Według tegorocznej edycji raportu IBM Security, średni, globalny koszt naruszenia danych wyniósł 4,45 miliona dolarów. Jest to najwyższy wynik, odnotowany od początku publikowania raportów IBM i wzrost o 15 % w ciągu ostatnich trzech lat. Wykrywanie i eskalacja, stanowiące główną część kosztów naruszeń, w tym samym okresie wzrosły o 42 %.
TikTok z centrami danych w Europie
Computerworld
TikTok kontynuuje prace w ramach Projektu Clover, inicjatywy która zwiększa poziom bezpieczeństwa danych użytkowników z Europy.
Aplikacje mobilne pod lupą
Computerworld
Pozornie legalne i bezpieczne aplikacje mobilne mogą mieć drugie dno i przysporzyć użytkownikowi sporo kłopotów. Funkcja App Anomaly Detection do Bitdefender Mobile Security dla Androida ma sprawić, że cyberprzestępcom będzie teraz znacznie trudniej wykorzystywać niebezpieczne oprogramowanie, ponieważ działania aplikacji same w sobie zdradzą jej złe intencje.
Nowy firewall dla sieci hybrydowych
Computerworld
Fortinet wprowadził do oferty firewall FortiGate 90G. To pierwsze urządzenie z funkcjonalnością Secure SD-WAN i NGFW, dające producentowi nowe możliwości w zakresie obejmowania całej sieci hybrydowej spójną ochroną, ujednoliconym zarządzaniem, analityką i bazującymi na sztucznej inteligencji usługami bezpieczeństwa FortiGuard.
Raport Sophos - hakerzy celują w Active Directory
Computerworld
Jak wynika z raportu firmy Sophos, hakerzy potrzebują zaledwie 16 godzin, aby dotrzeć do najbardziej krytycznych zasobów przedsiębiorstwa. Celem atakujących jest najczęściej Active Directory, czyli usługa katalogowa systemu Windows, która pozwala na zarządzanie dostępami do danych. Za jej pomocą przeprowadzający atak mogą sami zwiększyć swoje uprawnienia w systemie ofiary i wywołać jeszcze większe szkody.
Najlepsze praktyki: replikacja danych
W. Curtis Preston
Replikacja doskonale sprawdza się w zapewnianiu natychmiastowej dostępności danych, ale nie powinna być jedynym zabezpieczeniem przed błędami ludzkimi, uszkodzeniem danych lub cyberatakami.
28 sierpnia wejdzie w życie Ustawa o zwalczaniu nadużyć w komunikacji elektronicznej
Computerworld
28 lipca 2023 roku prezydent Andrzej Duda podpisał ustawę o zwalczaniu nadużyć w komunikacji elektronicznej. Przepisy wejdą w życie po upływie 30 dni od chwili ich ogłoszenia. Regulatorzy otrzymali nowe obowiązki. Resort cyfryzacji twierdzi, że to krok milowy w zakresie naszego bezpieczeństwa w komunikacji elektronicznej.
AES-128 vs AES-256 - czym różnią się znane standardy szyfrowania
Daniel Olszewski
Czy nowsze rozwiazanie zawsze jest lepsze? AES-256 jest silniejsze, ale nie pozbawione wad.
Poprzednia
strona
1
2
3
4
5
...
19
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »