Computerworld.pl
Konferencje
Okiem Prezesa
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
Prenumerata
Strefy tematyczne
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
VMware SD-WAN by VeloCloud
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Tech Trends
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
Prenumerata
Archiwum
Download
Newslettery
Strona główna
Redakcja
Wiesław Pawłowicz
Wiesław Pawłowicz
Redaktor
Teksty tego autora
Czy uważamy, że dane osobowe są dobrze chronione przez urzędy i instytucje?
23.12.2020
59% Polaków nie wierzy w zdolność instytucji publicznych do zapewnienia bezpieczeństwa danych osobowych, ale podobna jest średnia we wszystkich krajach UE.
Jaki wpływ na bezpieczeństwo ma rosnąca popularność protokołu IPv6
13.11.2020
Działanie i bezpieczeństwo sieci zależy również od protokołu IPv6 nawet jeśli jego obsługa nie została wdrożona w firmowej infrastrukturze. Brak znajomości zasad jego działania może spowodować, że sieć będzie narażona na ataki co zwiększy zagrożenie dla firmowego systemu IT.
Koniec szyfrowania, jakie znamy
02.10.2020
Informatyka kwantowa sprawi, że stosowane obecnie algorytmy szyfrowania danych przestaną być skuteczne. Kiedy to nastąpi i czy już pora się do tego przygotowywać?
Pharming, czyli phishing bez przynęty
23.09.2020
Pharming ma na celu przekierowanie ruchu internetowego na stronę kontrolowaną przez cyberprzestępców w celu gromadzenia informacji i rozpowszechniania złośliwego oprogramowania. Jak wyglądają takie ataki, jak można się przed nimi bronić i w jaki sposób cyberprzestępcy wykorzystują fałszywe strony internetowe do kradzieży danych?
Jakie są zastosowania platform hiperkonwergentnych
03.09.2020
Według IDC popularność systemów hiperkonwergentnych systematycznie rośnie, a dobrym przykładem ich praktycznych zastosowań może być uniwersalna platforma Cisco HyperFlex.
5G jako sieć LAN nowej generacji
21.08.2020
Technologia 5G umożliwia nie tylko budowę szeroko dostępnej publicznej infrastruktury telekomunikacyjnej, ale również tworzenie prywatnych sieci 5G zlokalizowanych na niewielkim obszarze.
5G i Wi-Fi 6 – współpraca czy konkurencja
19.08.2020
5G i Wi-Fi 6 zmienią obraz radiowej łączności bezprzewodowej, otworzą nowe możliwości zastosowań i będą miały znaczący wpływ na wzrost rynku i globalnego PKB. Czy będziemy świadkami konkurencji na śmierć i życie, czy raczej zgodnej współpracy tych technologii?
Chmura prywatna w świecie multi-cloud
13.08.2020
Wykorzystanie usług chmurowych stało się podstawą transformacji cyfrowej i planów modernizacji aplikacji. Ale technologie, takie jak kontenery, mikrousługi lub serverless computing, są powiązane z chmurami publicznymi. Jakie są więc perspektywy zastosowań chmur prywatnych?
Shadow IT – jak zmniejszyć ryzyko
06.08.2020
Shadow IT to zagrożenie dla bezpieczeństwa firmowych systemów IT, ale także możliwość zwiększenia efektywności i innowacyjności biznesu. Jak pogodzić te tendencje i ograniczyć ryzyko do akceptowalnego poziomu?
Wirtualna rzeczywistość pomaga serwisantom sprzętu
22.07.2020
Panasonic Heating & Cooling Solutions – europejski dział systemów ogrzewania i chłodzenia firmy Panasonic - wdrożył nowoczesny system wsparcia instalatorów, techników serwisowych i klientów wykorzystujący oprogramowanie IFS Remote Assistance.
Czy Twoje hasła do konta bankowego można kupić w Darknecie?
15.07.2020
W Darknecie można znaleźć i kupić obecnie ponad 15 miliardów loginów i haseł wykradzionych użytkownikom internetu czyli o 300% więcej niż w 2018 roku. To imponująca baza danych zawierająca 2 hasła w przeliczeniu na każdego mieszkańca Ziemi.
Mail od zarządu z poleceniem przelewu? Sprawdź czy to nie fake
08.06.2020
Cyberprzestępcy, podszywając się pod członków kadry zarządzającej, na przykład prezesa zarządu lub dyrektora finansowego, próbują skłonić pracowników do realizacji przelewów finansowych na kontrolowane przez nich konta bankowe. To standardowy przykład ataku typu Business Email Compromise, w skrócie BEC, jednego z najbardziej kosztownych dla każdej organizacji zagrożeń cybernetycznych.
1
2
3
4
5
...
208
Następna
strona
Najpopularniejsze
Rezygnacja prezesa NASK S.A.
Cisco podbiło stawkę. Akwizycja firmy Acacia dojdzie do skutku
Trwają prace nad cyfrowym euro
Zarządzanie drukiem w dobie cyfrowej transformacji
Microsoft zwiększa maksymalną długość plików magazynowanych w chmurze
Nowy CIRF zapowiada cyfrową rewolucję w resorcie finansów
Forsowanie tego rozwiązania może WhatsApp drogo kosztować
AI jako cyfrowy współpracownik
Najnowsze
Rezygnacja prezesa NASK S.A.
Cisco podbiło stawkę. Akwizycja firmy Acacia dojdzie do skutku
Trwają prace nad cyfrowym euro
Zarządzanie drukiem w dobie cyfrowej transformacji
Microsoft zwiększa maksymalną długość plików magazynowanych w chmurze
Nowy CIRF zapowiada cyfrową rewolucję w resorcie finansów
Reklama zamknie się za 15 sekund. Przejdź do serwisu »