Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
cyberbezpieczeństwo
Temat: cyberbezpieczeństwo
Pracownicy tworzą cyberbezpieczeństwo
Grzegorz Kubera
To ludzie są najsłabszym ogniwem w cyberbezpieczeństwie. Jak wyszkolić pracowników i menedżerów, aby lepiej rozpoznawali cyberzagrożenia, a nawet potrafili im zapobiegać?
Cybersuwerenność w praktyce
Grzegorz Stech
Doświadczenia sektora prywatnego i publicznego w zakresie bezpieczeństwa państwa powinny się przenikać. Nikodem Bończa Tomaszewski, prezes Exatela i Rafał Magryś, wiceprezes tej spółki, przekonują, że to najlepsza droga do cybersuwerenności i stabilnego ekosystemu cyfrowego Polski.
Słabe ogniwa łańcucha
Grzegorz Stech
Niewielu przedsiębiorców ale również i pracowników administracji publicznej zdaje sobie sprawę, że firmowa drukarka może stać się furtką do danych organizacji. Ataki na urządzenia końcowe to jedno z mniej uświadamianych cyberzagrożeń.
Czy obronność może być 2.0?
Grzegorz Stech
Polski sektor obronny powinien współpracować z sektorem „cywilnym”, inwestować w niego i z jego udziałem tworzyć niezależność cybernetyczną kraju – to jeden z wniosków płynących z debaty Obrona Narodowa 2.0, która odbyła się drugiego dnia konferencji Państwo 2.0
Co słychać u… CIO Roku 2015?
Szymon Augustyniak
Wybór Nikodema Bończa Tomaszewskiego na CIO Roku 2015 był sensacją, ale sprawił wielu osobom z branży dużo radości. Byliśmy zaskoczeni, kiedy okazało się, że nie będzie mu dane realizować spójnej i ciekawej wizji w COI podległym już minister Streżyńskiej. Wtedy CIO Roku 2015 został powołany przez radę nadzorczą Exatela na stanowisko prezesa. Podobnie jak w poprzednich instytucjach wysoko podniósł sztandar misji marki: w NAC była to cyfryzacja dostępu do archiwów, w COI budowa państwa usługowego. W Exatelu jest to cybersuwerenność.
Znamy Agendę CIO 2017! Co jest najważniejsze dla CIO w 2017?
Szymon Augustyniak
Środowisko Klubu CIO dokonało wyboru tematów do programu rocznej działalności w 2017 - 15. roku działalności Klubu. Wyboru dokonano spośród rekomendacji zgłoszonych przez Radę Programową oraz finalistów tegorocznej edycji konkursu CIO Roku.
Kto i na ile odpowiada za cyberbezpieczeństwo w firmie
Piotr Pietruszyński
Zapewnianie cyberbezpieczeństwa w organizacji dotyczy nie tylko firmowych danych czy ciągłości działania systemów ICT, ale także osobistej odpowiedzialności pracowników. Czy w przypadku incydentu pracownicy będą w stanie wykazać i udowodnić, że we właściwy sposób zaopiekowali się cyberbezpieczeństwem?
Materiał promocyjny
CloudFlare, czyli jak przygotować się na atak DDoS
Computerworld
Profesjonaliści IT z całego świata, pomimo sporej rozbieżności poglądów, są całkowicie zgodni co do jednego: atak ze strony cyberprzestępców jest równie pewny jak to, że po sylwestrze nadejdzie Nowy Rok. Ich zdaniem pytanie o zagrożenia nie powinno brzmieć: „Czy grozi mi cyberatak?”, tylko „Kiedy on nastąpi?”.
CyberSecurity Week: co dzień o bezpieczeństwie
Tomasz Bitner
Sprawne funkcjonowanie biznesu wymaga zapewnienia firmie cyberbezpieczeństwa, dlatego przestaje ono być sprawą wyłącznie informatyków i działów IT.
Materiał promocyjny
Wykrywanie cyberprzestępstw w czasie rzeczywistym
Lenovo
Według najnowszego raportu National Crime Agency (NCA), „przestępstwa możliwe do popełnienia dzięki technologiom cyfrowym” to obecnie największe zagrożenie pośród wszystkich form przestępstw w Wielkiej Brytanii.
Rośnie liczba danych, które trzeba chronić przed cyberprzestępcami
Janusz Chustecki
Firma analityczna Cybersecurity Ventures opracowała prognozę z której wynika, że liczba danych które będą musiały zostać objęte cyberochroną wzrośnie do końca dekady aż pięćdziesięciokrotnie. Głównym powodem tak dużego wzrosty jest fakt, że przestępczość coraz częściej przenosi się do wirtualnego świata.
Bezpieczeństwo danych przy zmianie właściciela inteligentnego domu
Patrycja Dziadosz
Wyobraźmy sobie, że w dniu przeprowadzki do nowo nabytego inteligentnego domu, właściciel przekazuje nam klucze i wszystkie niezbędne dokumenty dotyczące sprzedaży budynku. Nie było by w tym nic nadzwyczajnego, gdyby nie pytanie czy otrzymujemy od niego także wszystkie hasła niezbędne do sterowania smart houses? To jedna z podstawowych kwestii nad którą powinni się zastanowić zarówno wszyscy nabywcy jak i sprzedawcy inteligentnych domów.
Poprzednia
strona
1
...
35
36
37
38
39
40
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »