Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
SEMAFOR
Temat: SEMAFOR
Co jest niezbędne by opracować dobrą strategię cyberbezpieczeństwa
Krzysztof Pielesiek
Najważniejsze zasoby, jakimi powinien dysponować organizator strategii cyberbezpieczeństwa przedstawia Borys Iwaszko, Dyrektor Biura Bezpieczeństwa Cybernetycznego SKW.
Quest: Lepiej zapobiegać, niż leczyć
Krzysztof Pielesiek
Dyrektor techniczny firmy Quest Dystrybucja opowiedział, jakie są wyzwania związane ze zbieraniem logów bezpieczeństwa oraz co powinniśmy brać pod uwagę przy budowie Security Operations Center.
Czym jest dowód cyfrowy?
Krzysztof Pielesiek
„Nie jesteśmy agentami CSI” – mówił w trakcie konferencji Semafor 2017 Marcin Kaczmarek, ekspert bezpieczeństwa informacji.
Co hakerzy lubią najbardziej?
Krzysztof Pielesiek
Cyberprzestępczość to bardzo dochodowy biznes. Globalny zysk z prowadzenia takiej działalności przekroczył już zysk czerpany z handlu narkotykami.
Semafor 2017 - X Forum Bezpieczeństwa i Audytu IT
Computerworld Online
Konferencja SEMAFOR jest jednym z najważniejszych wydarzeń związanym ze światem bezpieczeństwa informacji i audytu IT w Polsce – w tym roku spodziewamy się ponad 400 uczestników, 23 wystawców i 22 partnerów konferencji. Podczas wydarzenia wręczymy także nagrody dla zwycięzców Security Excellence - pierwszym tego typu konkursie dla osób związanych z bezpieczeństwem IT. SEMAFOR to idealne miejsce do zapoznania się z bieżącymi zagrożeniami i ciekawymi case studies, zdobycia nowego doświadczenia oraz nawiązania i podtrzymania relacji w środowisku bezpieczeństwa i audytu IT.
Bakotech: Edukacja i ostrzeganie poprawia bezpieczeństwo
Grzegorz Stech
Pracownicy z dostępem do danych krytycznych to jedno z najsłabszych ogniw każdej polityki bezpieczeństwa organizacji. Ludzki błąd niesie duże zagrożenie dla firm, dlatego ważne jest by monitorować, edukować i działać prewencyjnie.
Łowienie po dwóch stronach oceanu
Grzegorz Stech
Czy wybory można zhakować? Tak, a na dodatek nie trzeba nawet atakować systemu liczenia głosów. Wystarczy wykorzystać najsłabsze ogniwo – człowieka…
Nowy wymiar przestępstw
Grzegorz Stech
Pod pojęciem cyberprzestępczości często kryją się znane od setek lat ludzkości przestępstwa, choćby kradzież. Tym razem zło przeniosło się do sieci, która nie ma granic.
Wartość dodana do bezpieczeństwa
Grzegorz Stech
Proces zarządzania podatnościami, szczególnie w erze rosnącej złożoności środowisk IT i wzrastającej liczbie zagrożeń, staje się istotnym elementem budowy polityki bezpieczeństwa IT organizacji.
PwC: RODO ma być zaszyte w DNA firm
Grzegorz Stech
GDPR to bliski już koniec na 28 pomysłów na ochronę danych osobowych. Już 25 maja 2018 roku wszyscy przedsiębiorcy unijni i działający na rzecz obywateli europejskich będą ostatecznie podlegać jednemu rozporządzeniu, od którego wytycznych i nakładanych kar nie będzie odwrotu.
Security Excellence - znamy już zwycięzcę konkursu
Sebastian Watras
Konkurs Security Excellence to wspólna inicjatywa magazynu Computerworld oraz stowarzyszeń ISSA i ISACA, promująca osiągnięcia w środowisku bezpieczeństwa IT w Polsce. Ogłoszenie wyników, jak co roku, nastąpiło podczas pierwszego dnia konferencji SeMaFOR.
Verint: Postawić na własne Security Operations Center
Krzysztof Pielesiek
Budowa własnego Security Operations Center, dla wielu organizacji już wkrótce stanie się jednym z priorytetów. Do końca tej dekady, już co druga może się zdecydować na stworzenie własnego SOC.
Poprzednia
strona
1
2
3
4
5
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »