Konferencje
Biblioteka IT
Wiadomości
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Konferencje
Praca w IT
Przemysł 4.0
Digital Leaders
Praca w IT
Badanie AudIT
Archiwum
Prenumerata
Strefy tematyczne
Cisco Firepower
Cisco NGFW
HPE Infrastruktura
IFS Applications
SAP Analityka Big Data
E-Seminaria
Gorące tematy:
Nowy numer
Przemysl 4.0
Computerworld TOP200
Państwo 2.0
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Data Center
Agile
Strona główna
Biblioteka IT
Bezpieczeństwo
Bezpieczeństwo
Złośliwe oprogramowanie dla bystrzaków
Złośliwe oprogramowanie przekształciło się w wysublimowane aplikacje sieciowe, a w rezultacie zmieniło także świat bezpieczeństwa teleinformatycznego i sposób w jaki dokonywane są ataki. Współczesne zagrożenia są bardzo dobrze ukryte przed tradycyjnymi zabezpieczeniami jednocześnie charakteryzują się przemyślaną budową, elastycznością i skalą działania, które do tej pory były niespotykane w złośliwym oprogramowaniu. Zabezpieczenie się przed tym zagrożeniem wymaga holistycznego podejścia do bezpieczeństwa teleinformatycznego. Przeczytaj niniejszego ebooka i poznaj szczegółową analizę współczesnych ataków oraz zagrożenia ze strony złośliwego oprogramowania, a także braki występujące w niektórych rozwiązaniach z zakresu bezpieczeństwa. Opracowanie przedstawia również możliwości współczesnych firewalli i najlepsze praktyki w zakresie bezpieczeństwa teleinformatycznego.
Bezpieczeństwo sieciowe w zwirtualizowanych centrach danych dla opornych
Aby w pełni zrozumieć zalety wirtualizacji musisz zaadoptować swoją aktualną architekturę bezpieczeństwa tak, aby adresowała nowe wyzwania przed nią stawiane, dzisiejsze aplikacje i nowoczesne zagrożenia. Pobierz swoją wersję ebook i dowiedz się jak: • Bezpiecznie udostępniać aplikacje w Twoim zwirtualizowanym centrum danych • Zapewnić integrację na poziomie hypervisor i kontrolę migracji maszyn wirtualnych • Zaimplementować stopniowe podejście do ochrony sieci centrum danych
Raport zagrożenia bezpieczeństwa w internecie 2013
Liczba zagrożeń bezpieczeństwa w internecie znacznie wzrosła w 2012 roku. Poczynając od szpiegostwa komputerowego i przemysłowego aż po powszechnie występujące problemy ze złośliwym oprogramowaniem i phishingiem. Zaobserwowano ciągłą innowacyjność wśród autorów złośliwego oprogramowania. Odnotowano także, rozwój tradycyjnych zagrożeń zwłaszcza w serwisach społecznościowych i na urządzeniach mobilnych gdy tymczasem zagrożenie spamem i phishingiem w tradycyjnych kanałach zmalało. Cyber przestępcy wraz z użytkownikami przenoszą się na nowe platformy.
Raport IBM X-Force 2013
IBM X-Force monitoruje najnowsze zagrożenia takie jak: luki, exploity, ataki, wirusy oraz złośliwe oprogramowanie, spam, phishing i szkodliwe treści pojawiające się w internecie. Zespół doradza klientom oraz opinii publicznej w zakresie pojawiającego się ryzyka teleinformatycznego. IBM X-Force dostarcza także zabezpieczenia, które pomagają klientom firmy IBM chronić się przed niebezpieczeństwem. Przeczytaj bezpłatny raport IBM X-Force 2013 i poznaj najnowsze trendy i zagrożenia w zakresie bezpieczeństwa.
Jak stworzyć mobilne wersje aplikacji dla Windowsa?
Sprostanie zapotrzebowaniu na sprawny dostęp do krytycznych informacji biznesowych z urządzeń mobilnych stworzyło duże wyzwanie dla działów IT. Problem ten jest tym poważniejszy gdy umożliwienie dostępu mobilnego musi zostać wdrożone z zachowaniem wszystkich wytycznych dotyczących bezpieczeństwa informacji oraz zapewnieniem kompatybilności między nowymi i starymi aplikacjami wykorzystywanymi w firmie. Przeczytaj niniejszy white paper i poznaj najlepsze praktyki w zakresie wdrażania bezpiecznego zdalnego dostępu do danych i aplikacji Windows z dowolnego urządzenia.
10 głównych powodów, aby wzmocnić bezpieczeństwo informacji z wykorzystaniem wirtualizacji pulpitów
Bezpieczeństwo informacji staje się ostatnio kluczowym zagadnieniem dla wszelkiego rodzaju przedsiębiorstw. Rozwój urządzeń mobilnych, chmura obliczeniowa, konsumeryzacja IT oraz elastyczne formy zatrudnienia oznaczają, że wiele osób korzysta z firmowych aplikacji i danych z większej liczby lokalizacji i na więcej sposobów niż dotychczas. Nie dziwi więc niepokój pracowników IT związany z wyzwaniem jakim staje się skuteczne zabezpieczenie informacji biznesowych. Niniejszy materiał przedstawia powody, dla których warto budować wielowarstwowe bezpieczeństwo informacji w oparciu o wirtualizację pulpitów.
Co łatwe, automatyczne współdzielenie danych w czasie rzeczywistym daje przedsiębiorstwu?
Współdzielenie danych: główne problemy zarządzania Wymagania stawiane współcześnie firmom – globalny wzrost konkurencyjności, łatwiejsze wchodzenie nowych podmiotów na rynek, niższe marże zysku – powodują stale rosnące zapotrzebowanie na dostęp do danych. W takich warunkach nowym kluczem do sukcesu w biznesie będzie skrócenie czasu potrzebnego firmie na zareagowanie na nowe okoliczności.
Ciągła ochrona danych: krytycznie ważny element każdego kompleksowego rozwiązania do przywracania danych i systemów
Zarówno w działach informatycznych, jak i w biurach zarządów kadra zarządzająca dobrze rozumie, że brak przestojów oraz ochrona danych są nieodzownym składnikiem ciągłości sukcesów firmy, jej produktywności i rentowności. Niniejsze opracowanie proponuje ramowy plan najbardziej skutecznych strategii i technologii, mogących posłużyć do ochrony niezbędnych zasobów informacyjnych i umożliwić ich szybkie przywracanie.
Zagadka rynku kontrolerów ADC rozwiązana: zobacz dlaczego Citrix NetScaler podbija centra danych
Citrix NetScaler to jedyny kontroler ADC, którego udział rynkowy rósł w każdym kwartale 2012 roku. Nie bez znaczenia jest fakty, że jest to również jedyny kontroler ADC zoptymalizowany pod kątem intensywnych wymagania współczesnych sieci.
Realna korzyść: Dlaczego liderzy rozwiązań sieciowych stosują klastrowanie ADC?
W końcu osoby odpowiedzialne za dostępność aplikacji zyskały bardziej wydajną możliwość stworzenia środowiska wysokiej dostępności w centrach danych z wykorzystaniem kontrolerów ADC. Wg najnowszych badań rozwiązanie to spotkało się z ciepłym przyjęciem liderów IT. Pobierz broszurę i dowiedz się więcej o klastrowaniu ADC.
Biała księga NetScaler: podstawy bezpieczeństwa w nowoczesnym centrum danych
Potrzeba wysokiego poziomu bezpieczeństwa w centrach danych nigdy nie była tak duża. Do tradycyjnych wyzwań i problemów - w tym wymogów prawnych, wzrostu liczby ataków kierowanych i ciągłej erozji tradycyjnych zabezpieczeń – dołączyła teraz konieczność uwzględnienia bardzo dynamicznej architektury chmury obliczeniowej. Dodatkowo ciągle obecna presja budżetowa by „robić więcej za mniej” sprawia, że podstawy bezpieczeństwa muszą zostać zbudowane z wykorzystaniem istniejącej infrastruktury.
Raport IBM X-Force 2012
IBM X-Force monitoruje najnowsze zagrożenia takie jak: luki, exploity, ataki, wirusy oraz złośliwe oprogramowanie, spam, phishing i szkodliwe treści pojawiające się w internecie. Zespół doradza klientom oraz opinii publicznej w zakresie pojawiającego się ryzyka teleinformatycznego. IBM X-Force dostarcza także zabezpieczenia, które pomagają klientom firmy IBM chronić się przed...
Poprzednia
strona
1
...
3
4
5
6
7
...
10
Następna
strona
Katalog tematyczny
Aplikacje dla przedsiębiorstw
Bezpieczeństwo
Big Data
BYOD
Cloud Computing
Datacenter
IT w Twoim sektorze
Praca/Kariera
Sieci/Telekomunikacja
Składowanie danych
Sprzęt
Zarządzanie IT
Zarządzanie organizacją
Najpopularniejsze
Zefiryn Tora CIO Roku 2019!
6 darmowych baz danych z komercyjnymi możliwościami
6 wersji systemu Windows 10. Sprawdź, którą wybrać
Standardy Wi-Fi – kierunki rozwoju sieci bezprzewodowych
Prawidłowa konfiguracja BIOS - jak to zrobić?
10 opcji bezpłatnego przechowywania danych w chmurze
Reklama zamknie się za 15 sekund. Przejdź do serwisu »