Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
bezpieczeństwo IT
Temat: bezpieczeństwo IT
Materiał promocyjny
Infrastruktura IT w sektorze SMB - Wyzwania i najlepsze praktyki
Jakub Kuchnio
Małe i średnie firmy działają w bardzo konkurencyjnym środowisku. Większość z nich rozpoczęła już podróż, której celem jest pełniejsza, cyfrowa transformacja, ale jednocześnie są to wymagający i pragmatyczni inwestorzy, nieskłonni do ponoszenia technologicznego ryzyka.
Materiał promocyjny
Bezpieczeństwo IT to nie tylko warstwa software
Computerworld
Infrastruktura IT musi być nie tylko prosta w zarządzaniu, ale również bezpieczna. Niebagatelną rolę odgrywają tu mechanizmy zabezpieczeń zintegrowane w fizycznej infrastrukturze takiej jak serwery, pamięci masowe lub urządzenia sieciowe.
Cyberświat wchodzi do fabryk
Grzegorz Stech
Co wspólnego ma świat technologii operacyjnych z cyberbezpieczeństwem? W ostatnich latach coraz więcej. Od kiedy systemy OT otworzyły się na zewnętrzny świat informatyczny, zagrożenia płynące z internetu „zapukały” też do drzwi fabryk. Czy wiemy, jak dziś chronić produkcję przed współczesnymi zagrożeniami?
Semafor 2019 - fotogaleria
Mariusz Mierzejewski
Jedno z najważniejszych wydarzeń związane ze światem bezpieczeństwa informacji i audytu IT w Polsce. Hasłem przewodnim tegorocznej edycji były "Wojny informacyjne". Rozmawialiśmy m.in. o tym, jak wektory ataków i zmieniająca się cyfrowa rzeczywistość wpływają na nasz krajobraz cyberbezpieczeństwa. Program zawierał 4 ścieżki tematyczne: audyt IT, techniczne aspekty bezpieczeństwa, gospodarka 4.0 oraz zarządzanie bezpieczeństwem informacji, swoimi doświadczeniami podzieliło się blisko 60 prelegentów, gościliśmy ponad 500 uczestników!
Materiał promocyjny
Rethink IT Security Strategy for the Digital Future
Computerworld
Cyberprzestępcy bez przerwy szukają nowych sposobów na włamanie się do firmowych sieci i kradzież danych, dlatego zapewnienie im bezpieczeństwa przypomina grę w szachy – strategię skutecznej obrony należy dopasowywać do ruchów przeciwnika, czyli włamywaczy. O ile jednak gra w szachy toczy się powoli, dając czas obu stronom na rozmyślania, o tyle gra o bezpieczeństwo toczona jest dynamicznie, a jej reguły mogą zmienić w każdy momencie.
MEGA Sekurak Hacking Party
Filip Walicki
Jak zdefiniować firmową politykę bezpieczeństwa
Marcin Bieńkowski
Bezpieczeństwo IT, najprościej rzecz ujmując, to zespół wszelkich zagadnień związanych z zapewnieniem integralności, poufności i dostępności obiegu informacji w systemach IT przedsiębiorstwa. Z kolei polityka bezpieczeństwa to strategiczny dokument pozwalający na efektywne i całościowe zarządzanie bezpieczeństwem informacji, które zgromadzone są w firmie, a w szczególności w jej systemach informatycznych.
Dochodzenie roszczeń wynikających z naruszeń cyberbezpieczeństwa
Piotr Pietruszyński
Zapewnianie bezpieczeństwa IT to nie tylko kwestia odpowiedniego sprzętu czy aplikacji. To także – a niekiedy przede wszystkim – umiejętnie wdrażane procedury dotyczące poufności danych oraz właściwa komunikacja i relacje z pracownikami.
Bezpieczeństwo IT: po pierwsze świadomość zagrożeń
Piotr Pietruszyński
Redakcja „Computerworld” zorganizowała okrągły stół poświęcony bezpieczeństwu IT oraz budowaniu polityk, strategii i zaplecza technologicznego w tym zakresie. Jego celem było wybranie zagadnień, o jakie zapytamy polskich menedżerów IT w badaniu redakcyjnym.
Materiał promocyjny
Jesteśmy dumni z historii, ale żyjemy przyszłością
Computerworld
W Asseco stale pracujemy nad tym, jak przekuć pojawiające się trendy IT w zaawansowane produkty, które znajdą swoich odbiorców i odpowiedzą na ich realne potrzeby. Jestem dum¬ny, że prowadzimy w całej Grupie coraz więcej projektów eksportowych, a polskie produkty mają w tym coraz większy udział. Nie byłoby to możliwe bez naszych ekspertów. Jestem przekonany, że w Asseco pracują jedni z najlepszych na rynku – mówi Adam Góral, prezes zarządu Asseco Poland.
Semafor 2018 - fotogaleria
Mariusz Mierzejewski
Konferencja SEMAFOR jest jednym z najważniejszych wydarzeń związanym ze światem bezpieczeństwa informacji i audytu IT w Polsce – w 2017 roku w konferencji wzięło udział ponad 500 uczestników, którzy mogli wybierać spośród 40 prelekcji. Podczas wydarzenia wręczyliśmy także nagrody dla zwycięzców Security Excellence - pierwszym tego typu konkursie dla osób związanych z bezpieczeństwem IT. SEMAFOR to idealne miejsce do zapoznania się z bieżącymi zagrożeniami i ciekawymi case studies, zdobycia nowego doświadczenia oraz nawiązania i podtrzymania relacji w środowisku bezpieczeństwa i audytu IT.
Computerworld 1/18 już dostępny. W numerze: infrastruktura DC, RODO, trendy w bezpieczeństwie 2018
Computerworld Online
Styczniowy numer „Computerworlda” już w sprzedaży. W wydaniu CW 1/2018 „w centrum uwagi” znalazła się infrastruktura dla centrów danych: kształtujące ją trendy, możliwości technologiczne czy zmiany w architekturze nowoczesnych ośrodków przetwarzania danych. Wiele uwagi poświęciliśmy cyfryzacji procesów zarządzania firmą oraz zgodnemu z RODO organizowaniu obiegu dokumentów.
Poprzednia
strona
1
...
6
7
8
9
10
11
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »