Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
cyberbezpieczeństwo
Temat: cyberbezpieczeństwo
Rośnie liczba danych, które trzeba chronić przed cyberprzestępcami
Janusz Chustecki
Firma analityczna Cybersecurity Ventures opracowała prognozę z której wynika, że liczba danych które będą musiały zostać objęte cyberochroną wzrośnie do końca dekady aż pięćdziesięciokrotnie. Głównym powodem tak dużego wzrosty jest fakt, że przestępczość coraz częściej przenosi się do wirtualnego świata.
Bezpieczeństwo danych przy zmianie właściciela inteligentnego domu
Patrycja Dziadosz
Wyobraźmy sobie, że w dniu przeprowadzki do nowo nabytego inteligentnego domu, właściciel przekazuje nam klucze i wszystkie niezbędne dokumenty dotyczące sprzedaży budynku. Nie było by w tym nic nadzwyczajnego, gdyby nie pytanie czy otrzymujemy od niego także wszystkie hasła niezbędne do sterowania smart houses? To jedna z podstawowych kwestii nad którą powinni się zastanowić zarówno wszyscy nabywcy jak i sprzedawcy inteligentnych domów.
Outsourcing pod presją cyfryzacji
Anna Mazurek
W ciągu ostatnich lat nastąpił wyraźny wzrost outsourcingu. Jako kluczowy czynnik zmian w kolejnej dekadzie uznaje się robotyzację dostarczanych usług, a 80% – sztuczną inteligencję. Wraz ze zmianami rynku usług zmieniają się oczekiwania wobec dostawców. Dla wielu firm renegocjacja kontraktów outsourcingowych może okazać się koniecznością.
Czy czują się Państwo bezpiecznie?
Szymon Augustyniak
Orange zarządza ok. 1/3 ruchu internetowego w Polsce. Kiedy więc CERT Orange Polska ogłasza raport na temat zjawisk i zagrożeń w cyberprzestrzeni, to śmiało można te wnioski uogólniać. Rozmowa z Tomaszem Matułą, dyrektorem infrastruktury ICT i Cyberbezpieczeństwa Orange Polska, CIO Roku 2010.
Sześć powodów, dla których dyrektorzy powinni bardziej zaangażować się w cyberochronę
Computerworld Online/DP
Do cyberataków dochodzi coraz częściej, dlatego właśnie dyrektorzy powinni poświęcić cyberochronie więcej uwagi.
Strategia cybertaktyczna państwa
Piotr Rutkowski
Zaproponowany w założeniach rządowej strategii cyberbezpieczeństwa system reagowania na incydenty, może być sprawny, ale czy wystarczy, by zapewnić szerzej rozumiane bezpieczeństwo?
Bezpieczeństwo IT w modelu usługowym
Piotr Pietruszyński
Dzięki rozwojowi szerokiej gamy usług uzupełniających - a niekiedy zastępujących - firmowe zabezpieczenia IT, finansowe i kadrowe bariery wejścia są coraz mniejsze. Nowością w tej dziedzinie jest chmurowa usługa obrony przed zagrożeniami powodowanymi przez szeroko pojęty malware.
Verizon: analiza behawioralna kluczem do wykrywania naruszeń danych
Computerworld/KB
Wykrywanie naruszeń przy pomocy tradycyjnych metod zajmuje kilka dni, tymczasem na przeprowadzenie skutecznego ataku wystarczy zaledwie kilka minut.
TV5 Monde: totalny atak Islamskich hakerów na stację telewizyjną!
Władysław Kasicki
Francuska stacja telewizyjna TV5 Monde została zaatakowana 8 kwietnia przez hakerów identyfikujących się, jako Islamscy terroryści. Jest to pierwszy tak poważny, paraliżujący infrastrukturę firmy, atak na świecie.
Rekomendacja Klubu CIO: Bezpieczeństwo
Szymon Augustyniak
Nowa sytuacja w zakresie zagrożeń bezpieczeństwa oznacza konieczność nowego, systemowego i pragmatycznego podejścia. Przedstawiamy zestaw rekomendacji i praktyk sformułowany w toku spotkania Klubu CIO, „Bezpieczeństwo 2015. Nowe sytuacje”, które odbyło się 5 lutego 2015 r.
14-latek zhakował samochodowy system komputerowy
Computerworld/KB
Czternastoletni uczestnik konkursu hakerskiego połączył się bezprzewodowo z komputerem pokładowym tak, że był w stanie kontrolować różne funkcje mechaniczne pojazdu przy wykorzystaniu zdalnego pilota, którego zbudował z elementów kupionych w sieci Radio Shack za 15 dolarów. To wywołuje dyskusję o bezpieczeństwie systemów IT w motoryzacji.
Cyber Security Challenge UK: tylko jedna kobieta w finale
Computerworld/KB
W gronie 42 finalistów brytyjskiego konkursu o cyberbezpieczeństwa znalazła się tylko jedna kobieta – Ese Oduyoye. Na Wyspach zawrzało o roli kobiet i równowadze płci w branży IT.
Poprzednia
strona
1
...
36
37
38
39
40
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »