Computerworld.pl
Konferencje
Okiem Prezesa
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
Prenumerata
Strefy tematyczne
Akamai - Security
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
VMware SD-WAN by VeloCloud
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
Prenumerata
Archiwum
Download
Newslettery
Strona główna
Archiwum
Rocznik raportów 2007
Bezpieczeństwo sieci
Bezpieczeństwo sieci, 7 maja 2007
Wydania specjalne
Bezpieczeństwo - stan i prognozy
W 2006 roku odnotowano istotny spadek ataków robaków, wirusów i innych kodów złośliwych, pomimo stałego tempa wzrostu liczby rozpoznanych zagrożeń tego typu - podsumowują swój raport eksperci z firmy F-Secure. W tym samym czasie powszechniejsze jednak stały się ataki ukierunkowane, takie jak "tylne furtki" czy rootkity.
UTM - ochrona wielofunkcyjna
Przechwytując i analizując pakiety na bramie zapora ogniowa/VPN, można również analizować je w tym samym czasie pod kątem innych zagrożeń, takich jak infekcje wirusowe, spyware czy nieautoryzowany ruch internetowy. Dostawcy rozwiązań VPN dodają coraz więcej funkcji do urządzeń typu zapora ogniowa/VPN, przekształcając kategorię określaną powszechnie skrótem UTM (Unified Threat Management).
NAC - nie w pełni gotowa, ale pożądana
Kontrola dostępu do sieci uważana jest za jedną z najważniejszych technologii ochronnych od czasu pojawienia się zapór ogniowych. Jednocześnie jest dość kontrowersyjna i skomplikowana w poprawnej implementacji.
Spyware infiltrują przedsiębiorstwa
Gromadzenie i przetwarzanie danych za pomocą oprogramowania spyware jest zjawiskiem powszechnym. Elementem wspólnym wszystkich definicji spyware jest wskazywanie na gromadzenie informacji bez wiedzy i zgody użytkujących systemy komputerowe. Szpiegowanie systemu wiąże się z potencjalnym wyciekiem danych osobowych.
Ochrona danych - strategie szyfrowania
Poufne dane muszą być chronione podczas ich tworzenia, transmisji, operacji na nich oraz przechowywania. Szczególnie niebezpieczne są transmisje w sieciach otwartych, takich jak Internet, a także przechowywanie danych na przenośnych nośnikach danych. Dlatego tak ważna jest ochrona danych metodą szyfrowania.
Łączenie tożsamości w systemach rozproszonych
Firmy często utrzymują i przechowują informacje o użytkownikach (pracownikach, klientach, partnerach) w różnych bazach danych i katalogach. Z jednej strony takie bazy są krytycznymi komponentami infrastruktury zarządzania tożsamością w organizacji. Z drugiej - biznes musi opierać się na współpracy z innymi organizacjami.
Bezpieczeństwo fizyczne infrastruktury teleinformatycznej
Przed utratą danych z sytemu teleinformatycznego nie uchroni samo zastosowanie oprogramowania antywirusowego czy firewalla, konieczne jest również zapewnienie fizycznego bezpieczeństwa infrastruktury teleinformatycznej. Zastrzeżone dane można bowiem zdobyć nie tylko włamując się zdalnie do systemu czy podsłuchując podczas transmisji, ale wykraść je z obiektu, np. z niezabezpieczonego laptopa czy nośnika danych.
Reklama zamknie się za 15 sekund. Przejdź do serwisu »