Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
cyberbezpieczeństwo
Temat: cyberbezpieczeństwo
Ciche zagrożenia
Tomasz Kowalczyk
Każdy rok można nazwać rokiem czegoś nowego w cyberbezpieczeńtwie. Obecny, 2017 rok można ochrzcić mianem roku ataków bezplikowych, określanych również jako ataki ciche lub non-malware.
Nadchodzi cyfrowa rewolucja, a wraz z nią nowe wyzwania
Janusz Chustecki
W ciągu najbliższych czterech lat 50% wszystkich urządzeń i połączeń w sieci (razem 13,7 miliardów) stanowić będą połączenia M2M, a 22% ruchu IP generować będą komputery, które w 2016 r. odpowiadały za 58% ruchu w sieci. Informacje takie Cisco zamieścił w swoim najnowszym, publikowanym co roku raporcie Cisco Visual Networking Index.
Wpadka Yahoo była gorsza niż sądzono
Janusz Chustecki
Wszyscy pamiętamy włamanie do serwerów firmy Yahoo, które miało miejsce w 2013 roku. Okazuje się, że dostawca tej znanej usługi pocztowej albo nie ujawnił wtedy całej prawdy, względnie nie miał do tej pory takiej wiedzy, gdyż obecnie wszystko wskazuje na to, że był to znacznie poważniejszy incydent.
Poznaj swojego wroga
Grzegorz Stech
Wiedza o tym, jak działa i czego może chcieć cyberprzestępca, pomaga skuteczniej zaplanować i wdrożyć w firmie odpowiednie środki zaradcze. Eksperci z zespołu FortiGuard Labs firmy Fortinet, który zajmuje się śledzeniem, analizą i przeciwdziałaniem nowo powstającym cyberzagrożeniom, przygotowali specjalną klasyfikację zagrożeń.
Materiał promocyjny
Bezpieczeństwo internetu rzeczy
Lenovo
W domach, firmach, w przestrzeni miejskiej na całym świecie znajdują się miliardy urządzeń podłączonych do sieci. Jeśli zagadnienia cyberbezpieczeństwa nie będą traktowane priorytetowo, internet rzeczy może stać się łatwym celem dla przestępców.
IBM oficjalnie gotowy na GDPR
Grzegorz Stech
Znamy oficjalną strategię IBM dotyczącą wspierania przedsiębiorstw w dostosowaniu się do wymogów Rozporządzenia GDPR. Chwilę po otwarciu wrocławskiego X-Force Command Center, firma ogłosiła dostępność kolejnych rozwiązań i narzędzi.
Materiał promocyjny
REALNE zagrożenia w przestrzeni WIRTUALNEJ – jak skutecznie się przed nimi bronić?
Computerworld
Lawinowo rosnąca liczba ataków, a tym samym wzrost zagrożenia dla bezpieczeństwa danych to poważne niebezpieczeństwo dla utrzymania ciągłości w biznesie. Ryzyko cyber zagrożeń może dotknąć w każdej chwili praktycznie każdą organizację, niezależnie od skali prowadzonego biznesu.
Materiał promocyjny
Druga edycja Exatel Security Day!
Computerworld
Przez dwa czerwcowe dni Warszawa stajnie się stolicą cyberbezpieczeństwa. Specjaliści, na co dzień zajmujący się ochroną systemów teleinformatycznych, pokażą najciekawsze i najtrudniejsze przypadki walki z cyberprzestępczością.
Cyfrowa akceleracja z trzech perspektyw
Szymon Augustyniak
Trzy ważne tematy, które przedyskutowaliśmy w Klubie CIO w Katowicach 19 kwietnia, to zagadnienia z tegorocznej Agendy CIO 2017: innowacja przez technologię, cyberbezpieczeństwo–cyberświadomość–cybersuwerenność, gotowość na GDPR.
Rośnie zagrożenie atakami ransomware
Janusz Chustecki
Jak podaje Herjavec Group (kanadyjska firma specjalizująca się w rozwiązaniach zapewniających systemom IT bezpieczeństwo), wymuszanie okupów pozwoliło w minionym roku wzbogacić się cyberprzestępcom o miliard dolarów.
Co jest niezbędne by opracować dobrą strategię cyberbezpieczeństwa
Krzysztof Pielesiek
Najważniejsze zasoby, jakimi powinien dysponować organizator strategii cyberbezpieczeństwa przedstawia Borys Iwaszko, Dyrektor Biura Bezpieczeństwa Cybernetycznego SKW.
Quest: Lepiej zapobiegać, niż leczyć
Krzysztof Pielesiek
Dyrektor techniczny firmy Quest Dystrybucja opowiedział, jakie są wyzwania związane ze zbieraniem logów bezpieczeństwa oraz co powinniśmy brać pod uwagę przy budowie Security Operations Center.
Poprzednia
strona
1
...
34
35
36
37
38
...
40
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »