Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
cyberbezpieczeństwo
Temat: cyberbezpieczeństwo
Bezpieczeństwo komputerów Mac w organizacjach
Daniel Olszewski
W kontekście cyberbezpieczeństwa zwolennicy sprzętu Apple zawsze podnoszą kwestię zwiększonego poziomu bezpieczeństwa macOS względem Windowsa. Jak sprawa wygląda w rzeczywistości?
12 największych wyzwań dzisiejszego IT
Mary K. Pratt
Niepewność ekonomiczna, potrzeba ciągłego zwiększania wartości biznesowej oraz zmieniające się sposoby pracy i wykorzystywania IT mają ogromny wpływ na agendę CIO – w połowie roku zmieniają się priorytety.
Testy penetracyjne systemów IT - czy warto w nie zainwestować?
Daniel Olszewski
Testy penetracyjne to kosztowny proces, który pozwala zbadać bezpieczeństwo infrastruktury IT. Czy warto interesować się pen testingiem?
Demokratyzacja ransomware – znak naszych czasów
Grzegorz Stech
Z analizy ekspertów WithSecure wynika, że 3 na 4 ataki ransomware celują w przedsiębiorstwa z USA, Kanady, Europy Zachodniej i Australii. Najbardziej dotknięte są branże: budowlana, IT oraz edukacyjna. Do ataku nie potrzeba dziś unikalnej wiedzy, wystarczy kupić ransomware jako usługę.
Zero Trust Network Access – proaktywne podejście do bezpieczeństwa
Grzegorz Stech
Jednym ze sposobów ochrony przed kradzieżą danych jest stosowanie modelu Zero Trust Network Access. Ta koncepcja zdobyła popularność wraz z rozwojem pracy zdalnej i hybrydowej i stanowi ciekawą alternatywę dla tradycyjnych i powszechnie stosowanych rozwiązań VPN. Tym bardziej, że może pomóc rozwiązać problem prób wejścia do firmowej infrastruktury za pośrednictwem urządzeń IoT.
Cyberatak na pracowników z polskiej branży zbrojeniowej
Computerworld
Grupa Lazarus zaatakowała jednego z polskich dostawców z branży zbrojeniowej, wysyłając fałszywe oferty pracy w Boeingu do pracowników – informują eksperci ESET w „APT activity report Q4 2022-Q1 2023”.
Poważna luka w zabezpieczeniach starszych iPhone'ów
Daniel Olszewski
Użytkownicy, którzy posiadają nieaktualne oprogramowanie lub stary, niewspierany model iPhone'a są poważnie zagrożeni.
Złośliwe oprogramowanie w chmurze - nowy, niebezpieczny trend
Daniel Olszewski
Rozproszone środowisko chmury obliczeniowej zostało dostrzeżone przez cyberprzestępców. Jak zapewnić bezpieczeństwo usług chmurowych?
Dzieci w sieci
Grzegorz Stech
Współcześni nastolatkowie nie są do końca świadomi potencjalnych niebezpieczeństw w sieci, zaś ich rodzice – jak wynika z badania EY Polska „Ostrożni w Sieci”, nie wykorzystują w pełni dostępnych narzędzi, by zapobiegać możliwym incydentom. W efekcie nastolatkowie są w cyfrowym świecie często pozostawieni sami sobie.
Google dba o rozwój odpowiedzialnej sztucznej inteligencji
Daniel Olszewski
Prezes Google - Sundar Pichai wypowiedział się na temat AI. Wg. niego firma Google będzie dbać o rozwój odpowiedzialnej sztucznej inteligencji. Co to oznacza w praktyce?
Zagrożenia w internecie
Grzegorz Kubera
Internet to ogromny zasób informacji, narzędzi, rozrywki i możliwości komunikacyjnych. Jest to też miejsce, które niesie ze sobą wiele zagrożeń.
Acronis usprawnia ochronę urządzeń końcowych za pomocą nowego rozwiązania EDR
Computerworld
Acronis ogłosił wprowadzenie ogólnej dostępności rozwiązania Acronis Advanced Security + Endpoint Detection & Response (EDR) dla Acronis Cyber Protect Cloud. Dzięki nowym funkcjom, takim jak analiza ataków oparta na sztucznej inteligencji, rozwiązanie Acronis EDR zmniejsza złożoność i upraszcza procesy w celu usprawnienia operacji.
Poprzednia
strona
1
...
4
5
6
7
8
...
40
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »