Konferencje
Biblioteka IT
Wiadomości
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Konferencje
Praca w IT
Przemysł 4.0
Digital Leaders
Praca w IT
Badanie AudIT
Archiwum
Prenumerata
Strefy tematyczne
Cisco Firepower
Cisco NGFW
HPE Infrastruktura
IFS Applications
SAP Analityka Big Data
E-Seminaria
Gorące tematy:
Nowy numer
Przemysl 4.0
Computerworld TOP200
Państwo 2.0
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Data Center
Agile
Strona główna
Biblioteka IT
Bezpieczeństwo
Bezpieczeństwo
Ochrona Krytycznej Infrastruktury Morskiej
Dobrze wybrane obiekty i efektywnie wykonane ataki skutkować będą ofiarami wśród ludzi lecz również, zachwianiem łańcucha dostaw oraz międzynarodowych powiązań ekonomicznych wywołując trudne do oszacowania skutki finansowe. W jaki sposób zatem można zminimalizować ryzyko? Prezentacja Ośrodka Badawczo Rozwojowego Centrum Techniki Morskiej.
Szkoda większa niż czyn
6,75 mln USD - tyle średnio kosztuje firmę w USA kradzież danych. Koszty te są związane nie tylko z karami umownymi, komplikacjami wynikającymi z naruszenia umów, karami nakładanymi przez zewnętrznych regulatorów lub wymiar sprawiedliwości, obniżką kursu akcji firmy czy trudną do oszacowania utratą marki.
Zautomatyzowane testy bezpieczeństwa w Polkomtel S.A.
Utrzymanie wysokiego poziomu bezpieczeństwa aplikacji stanowi dziś duże wyzwanie. Dane w postaci elektronicznej stanowią cenne zasoby przedsiębiorstw i powinny być za wszelką cenę chronione. Szczególnie, że crackerzy coraz częściej działają dla osiągnięcia korzyści finansowych.
Networld Guide: Fizyczna infrastruktura serwerowni
Stojaki i szafy: co do czego? / Jak optymalizować powierzchnię serwerowni? / Bezpieczeństwo: serwerownia jak forteca / Serwery w obiektywie kamery
Skimmerzy kontra banki
Nadużycia powodowane przez cyberprzestępców, kopiujących karty płatnicze, wpisały się w codzienne życie wielu banków. Chociaż wprowadzane są coraz lepsze zabezpieczenia, ryzyko wcale nie maleje.
Bezpieczeństwo IT: metody działania i narzędzia
Niezawodność działania systemu IT: jak ja zapewnić? / Zintegrowany pakiet ochrony sieci - czy warto go wdrożyć? / Jak testować antywirusy / Cloud Computing: czy chmura jest bezpieczna? / Ochrona danych: świadomość, nie narzędzia / Sieć: jak połączyć oddziały firmy
Pokonaj internetowe zagrożenia
Zintegrowane urządzenie zabezpieczające McAfee zostały nagrodzone w testach Network Testing Labs za bardzo dobrą wydajność w zwalczaniu zagrożeń płynących z WWW i poczty elektronicznej. Dowiedz się więcej o możliwościach McAfee Email and Web Security Appliance 3100.
Ochrona danych: na jakie rozwiązanie postawić?
Jak oceniać rozwiązania zapobiegające wyciekom danych? W jaki sposób można porównać jakość konkurencyjnych produktów klasy DLP (data leakage prevention )? Z tego raportu dowiesz się jakie pytania zadać dostawcy i czym powinno cechować się rozwiązanie DLP stanowiące bezpieczną inwestycje.
Jak sprawdzić zabezpieczenia?
Najczęściej stosowanym testem penetracyjnym jest symulowanie ataku z zewnątrz, przez sieć Internet. Pierwszym zadaniem jest rozpoznanie sieci (rekonesans), a potem wykonuje się kolejne działania - enumeracja obiektów, analiza podatności, próba wykorzystania rozpoznanych luk, a następnie analiza wyników i raportowanie.
Ochrona danych osobowych
Obowiązujące przepisy prawa mogą utrudnić lub wręcz uniemożliwić wykorzystywanie do celów biznesowych podstawowych zasobów portali społecznościowych, jakimi są dane użytkowników.
Cyfrowe dane i ich bezpieczeństwo
Ochrona firmy przed zagrożeniami zewnętrznymi, takimi jak wirusy, pozostaje od dawna w domenie administratorów IT, natomiast zabezpieczenie firmy przed wyciekiem informacji wymaga szerszego spojrzenia. Obecnie wyzwania związane z ochroną wrażliwych danych dotyczą wszystkich działów: od IT po departamenty prawne.
Bezpieczeństwo techniczne: raport
Na bezpieczeństwo firmy składa się nie tylko zapora sieciowa, oprogramowanie antywirusowe czy szyfrowanie danych. Ważne jest również bezpieczeństwo techniczne, które jest szerszym pojęciem niż tylko ochrona fizyczna i kontrola dostępu.
Poprzednia
strona
1
...
6
7
8
9
10
Następna
strona
Katalog tematyczny
Aplikacje dla przedsiębiorstw
Bezpieczeństwo
Big Data
BYOD
Cloud Computing
Datacenter
IT w Twoim sektorze
Praca/Kariera
Sieci/Telekomunikacja
Składowanie danych
Sprzęt
Zarządzanie IT
Zarządzanie organizacją
Najpopularniejsze
Prawidłowa konfiguracja BIOS - jak to zrobić?
6 wersji systemu Windows 10. Sprawdź, którą wybrać
6 darmowych baz danych z komercyjnymi możliwościami
Standardy Wi-Fi – kierunki rozwoju sieci bezprzewodowych
10 opcji bezpłatnego przechowywania danych w chmurze
Usterka w Windows 10 powoduje błędne zamykanie systemu
Reklama zamknie się za 15 sekund. Przejdź do serwisu »