Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Centrum tematyczne
Bezpieczeństwo
Bezpieczeństwo
Nowy szyfrator firmy ABA
Tomasz Janoś
Firma ABA, we współpracy z firmą Optimus, wprowadza nową wersję urządzenia szyfrującego ABA IPSec Gateway, przeznaczonego do realizacji szyfrowanych połączeń LAN2LAN oraz pełniącego funkcję koncentratora połączeń IPSec.
Kolejne opinie dotyczące nieszczelności w Cisco IOS
Janusz Chustecki
Poważna luka wykryta ostatnio w oprogramowaniu IOS firmy Cisco doczeka się jeszcze zapewne wielu komentarzy, ale już teraz widać, że właściwa obsługa sprzętu sieciowego opartego na tym oprogramowaniu może przysporzyć administratorom wielu zmartwień.
Formatujący wirus
Daniel Cieślak
Symantec poinformował o wykryciu nowego, destrukcyjnego wirusa, infekującego dokumenty programu Microsoft Word. 12. dnia każdego miesiąca W97M.Tooth będzie próbował przeprowadzić formatowanie dysku C.
Nowy system antywłamaniowy Network Associates
Tomasz Janoś
Network Associates wprowadziła na rynek oprogramowanie McAfee Entercept 4.1, funkcjonujący na komputerze centralnym system antywłamaniowy z uproszczonym definiowaniem reguł.
Gateway Avaya z VPN, firewallem i VoIP
Michał Sewera
Avaya wprowadza na rynek urządzeń zabezpieczających sieci teleinformatyczne nowe gatewaye, które realizują funkcjonalność VPN, zapory ogniowej (firewall) oraz telefonii IP.
Robak "antySymantecowy"
Daniel Cieślak
Firma Symantec ostrzegła użytkowników jej programów przed nowym, niebezpiecznym robakiem pocztowym, który kasuje pliki niezbędne do poprawnego działania tych aplikacji. W32.Babybear@mm rozprzestrzenia się w postaci załącznika do wiadomości, zatytułowanej "Please Confirm" lub "File You Requested".
CA eTrust Security Command Center
Józef Muszyński
Ochrona przedsiębiorstwa jest jednym z tych obszarów, gdzie brak integracji pomiędzy produktami ochrony tworzy potencjalne luki w systemie bezpieczeństwa. Odpowiedzią na ten problem Computer Associates jest nowa linia produktów eTrust Security Command Center.
IntruShield 1200 z IDS i IPS
Józef Muszyński
Network Associates zapowiedziała pierwsze urządzenie, zawierające technologię przejętej niedawno firmy IntruVert, zapewniające prewencyjne wykrywania włamań, przeznaczone dla średnich sieci i oddziałów zamiejscowych firm.
Ochrona małych sieci
Anna Machol
CheckPoint wprowadza nową wersję urządzenia S-box 4.0 do ochrony internetowej. Produkt jest przeznaczony do małych sieci domowych i firm, w których liczba komputerów w sieci nie przekracza 25 jednostek.
Serwerowy wzrost Microsoftu
Computerworld
Spowolnienie gospodarcze nie ominęło także Microsoftu. Polski oddział firmy nie notuje już wzrostu przychodów rzędu 30%, tak jak to miało miejsce w latach ubiegłych. Zakończony 30 czerwca rok obrachunkowy Microsoft Polska zamyka jednak dobrym wynikiem - przychody spółki, dzięki wzrostowi sprzedaży licencji na Windows Server i SQL Server, wyniosły 155 mln USD i był o 11% większe niż rok wcześniej.
Poszerzony Common Data Model
Józef Muszyński
Firma NetScout Systems rozszerzyła model CDM (Common Data Model) o dane zbierane za pośrednictwem protokołu SNMP, jak również dane NetFlow (Cisco/Extreme Networks) i sFlow (Foundry Networks).
Hiszpański robal
Juliusz Kornaszewski
Symantec ostrzega internautów przed nowym, groźnym robakiem pocztowym - Enegg. "Insekt" rozprzestrzenia się w postaci załącznika do e-maila napisanego w j. hiszpańskim. Po zainfekowaniu komputera kasuje foldery programów zabezpieczających.
Cisco ostrzega przed nieszczelnościami w IOS
Janusz Chustecki
Firma Cisco Systems ostrzegła 16 lipca użytkowników eksploatujących jej urządzenia sieciowe, że w zarządzającym nimi oprogramowaniu wykryto nieszczelności, które mogą być wykorzystane do przeprowadzenia ataku typu DoS (denial-of-service - odmowa świadczenia usług).
Konkurencja dla Exchange
Computerworld
Przedstawiciele OpenGroupware.org, siostrzanego projektu OpenOffice.org, zapowiadają stworzenie aplikacji, która skutecznie konkurowałaby z serwerami Microsoft Exchange.
pcAnywhere 11.0 w sprzedaży
Rafał Janus
Firma SoftPoint rozszerzyła swoją ofertę o nową wersję programu do zdalnego dostępu Symantec’a - pcAnywhere 11.0. Aplikacja ta pozwala na zdalne korzystanie z odległego komputera oraz przesyłanie plików.
Oprogramowanie monitorujące dla eDirectory
NetWorld OnLine
Firam NetPro Computing udostępniła nową wersję oprogramowania monitorującego dla eDirectory.
HP inwestuje w bezpieczeństwo
Jarosław Ochab
Koncern zakupi prawa do systemów autoryzacji i rozwiązań jednokrotnego logowania opracowanych przez firmę Baltimore Technologies.
Komórka ze skanerem
Anna Meller
Firma NTT DoCoMo znalazła sposób na złodziei telefonów komórkowych. Na japońskim rynku pojawiły aparaty, które wyposażone zostały w możliwość rozpoznawania odcisków palców użytkownika.
Poprzednia
strona
1
...
299
300
301
302
303
...
351
Następna
strona
Redakcja poleca
Google wypróbowuje eksperymentalną funkcję bezpieczeństwa w Singapurze
Janusz Chustecki
Mozilla stworzyła nową usługę, która usuwa nasze wrażliwe dane z internetu
Janusz Chustecki
Inteligentna giełda – świat się kończy czy zaczyna?
Jan Mazurek
Koniec RCS na urządzeniach z nieoficjalnym systemem
Daniel Olszewski
Biblioteka IT
Na drodze do cyberodporności
Jak polskie organizacje dostosowują się do NIS2 i DORA Dostosowanie się do unijnej dyrektywy NIS2 i rozporządzenia DORA będzie jednym z poważniejszych wyzwań dla polskiego sektora finansowego i organizacji klasyfikowanych jako kluczowe lub ważne ze względu na ich wpływ na funkcjonowanie państwa, społeczeństwa i gospodarki. Regulacje unijne nakładają na instytucje publiczne i firmy komercyjne szereg obowiązków organizacyjnych, operacyjnych i technicznych, których implementacja ma na celu zwiększenie bezpieczeństwa systemów informatycznych przy zachowaniu wysokiego poziomu ciągłości działania. Podlegające regulacjom organizacje mają jeszcze rok na zmiany technologii i procesów, by spełnić stawiane im wymagania. Zmiany między innymi mogą dotyczyć zarządzania kopiami zapasowymi, bezpieczeństwa łańcucha dostaw, kryptografii, cyberhigieny. Autorzy badania „Implementacja regulacji NIS2 i DORA w polskich organizacjach: decepcja, ciągłość działania, odzyskiwanie” sprawdzili, w jakim stopniu rodzime organizacje są już dziś przygotowane do stawienia czoła wyzwaniom cyberbezpieczeństwa, w kontekście aktualnych i nadchodzących regulacji branżowych i prawnych. 21% badanych organizacji już teraz spełnia wszystkie lub większość regulacji NIS2 w obszarach organizacyjnym, prawnym i technicznym. Niezależnie od wielkości firmy i branży, w jakiej działa, w ponad połowie (54%) dominuje chęć podnoszenia ogólnej odporności przedsiębiorstwa z uwagi na wzrost zagrożeń cybernetycznych. W przypadku rozporządzenia DORA, obejmującego podmioty branży finansowej, wskazane są niezwykle precyzyjnie wymagania dot. środków organizacyjnych i technicznych, które muszą zostać wdrożone. Artykuły 10,11 i 12 DORA mówią o reagowaniu, wykrywaniu i przywracaniu sprawności oraz metodach i procedurach przywracania i odzyskiwania danych. Badanie pokazało, że 54% organizacji opracowało i wdrożyło plan zapewnienia ciągłości działania, zaś 35% firm z tej liczby dba o jego stałe aktualizacje. 69% uczestników badania uznało mechanizmy backupu klasy korporacyjnej za kluczowe do zapewnienia oczekiwanego poziomu ciągłości działania oraz odporności cyfrowej, a 80% największych organizacji stosuje rozwiązania i usługi decepcji (prewencji) w obszarze cyberbezpieczeństwa (część z nich stosuje nowoczesne systemy decepcji oparte na sieci sensorów). Jakie rozwiązania technologiczne wybierają dojrzałe firmy? Jak zwiększyć własną cyberodporność? Pobierz raport i dowiedz się, gdzie dziś znajduje się Twoja organizacja w procesie przygotowania do zgodności z NIS2 i/lub DORA?
Cloud Connect: bezpieczny przesył danych do i z chmury
Świat IT oferuje wiele technologicznych możliwości wsparcia realizacji celów biznesowych organizacji. Jedną z nich jest wykorzystanie mocy chmur obliczeniowych. Publiczna chmura obliczeniowa charakteryzuje się wysoką dostępnością zasobów, skalowalnością na żądanie i wysokim poziomem bezpieczeństwa. Stosując wirtualizację, można zarządzać komponentami, dostosowując środowisko do swoich potrzeb. Najpopularniejsze chmury publiczne to Google Cloud Platform (GCP), Microsoft Azure, Amazon Web Services (AWS). Jednym z popularnych scenariuszy jest uruchomienie tzw. chmury hybrydowej, czyli połączenie publicznych chmur z tradycyjną infrastrukturą umiejscowioną w znanym, najczęściej lokalnym centrum danych. Model hybrydowy pozwala bowiem optymalnie korzystać z zalet chmury publicznej (nieograniczone zasoby, rozproszenie geograficzne, elastyczność) i jednocześnie z chmury prywatnej – dedykowanej, odizolowanej infrastruktury gwarantującej stałość kosztów przy najwyższym poziomie ochrony danych.
Dostęp do Internetu - warunek konieczny
Trudno obecnie myśleć o uzyskaniu przewagi konkurencyjnej i osiągnięciu wyższego poziomu rozwoju firmy bez wydajnego, niezawodnego i bezpiecznego połączenia z Internetem. Przez 30 lat swojego istnienia Internet gruntownie zmienił świat biznesu, stając się jednym z niezbędnych narzędzi do prowadzenia działalności każdej organizacji. To za jego pośrednictwem komunikujemy się z klientami, partnerami i pracownikami, korzystamy z danych i aplikacji przedsiębiorstwa, a także uzyskujemy informacje o rynku, konkurencji i klientach. Firma lub instytucja, która korzysta z łącza niestabilnego lub o zbyt słabych parametrach, naraża się więc na różnego typu opóźnienia i straty finansowe. I nie ma co myśleć o ekspansji rynkowej.
Poznaj Randori Recon - narzędzie IBM do ochrony biznesu przed atakami hakerskimi
Randori Recon to rozwiązanie opracowane przez ekspertów IBM, które wskazuje słabe punkty w systemach informatycznych organizacji. Dzięki niemu Twoja firma nie będzie najsłabszym ogniwem i zniechęci hakerów do ataków. Każda firma jest potencjalnym celem ataku hakerskiego. Warto jednak zdać sobie sprawę z tego, że w większości przypadków udane włamania do systemów informatycznych nie są efektem geniuszu czy wyjątkowych zdolności hakerów. Winne są najczęściej zaniedbania po stronie organizacji, która jest ofiarą ataku. Te z kolei często wynikają nie tylko z błędów administratorów IT, ale z nadmiaru elementów systemu, które należy systematycznie kontrolować. W efekcie hakerzy znajdują słaby punkt i wykradają wrażliwe informacje bądź instalują złośliwe oprogramowanie, by żądać okupu. Jak IBM Randori Recon pomaga uniknąć ataku hakerskiego?
Reklama zamknie się za 15 sekund. Przejdź do serwisu »