Computerworld.pl
Konferencje
Okiem Prezesa
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
Prenumerata
Strefy tematyczne
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
VMware SD-WAN by VeloCloud
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
Prenumerata
Archiwum
Download
Newslettery
Strona główna
Archiwum
Rocznik raportów 2000
Bezpieczeństwo
Bezpieczeństwo, 17 kwietnia 2000
prenumerata klasyczna
prenumerata elektroniczna
Raport Computerworld
Bezpieczeństwo traktowane kompleksowo
Informacje, w których posiadaniu jest każda firma, są jej największą wartością i podstawą funkcjonowania. Nawet ich częściowa utrata może prowadzić do spadku konkurencyjności, a czasami nawet większych problemów, nie wyłączając zaprzestania działalności. Dlatego każda firma powinna strzec posiadane informacje wszelkimi możliwymi sposobami.
Bezpieczne danych serwowanie
Budowa bezpiecznego serwera internetowego jest nie lada wyzwaniem. Często bowiem to właśnie serwer WWW jest pierwszym obiektem ataków włamywaczy i traktowany jest jako swoisty probierz zabezpieczenia całej sieci korporacyjnej. Dlatego tak istotne jest, by serwer internetowy, stanowiący wizytówkę firmy zarówno dla jej klientów, partnerów, jak i włamywaczy, był odporny na ataki.
Bezpieczne sieci wirtualne
W dużych firmach, wykorzystujących sieci rozległe, oprócz zabezpieczenia dostępu do sieci lokalnych, konieczne jest wdrożenie rozwiązań zabezpieczających komunikację w sieciach rozległych. Jest to szczególnie istotne, jeśli komunikacja między oddziałami firmy bądź też z głównymi partnerami i klientami realizowana jest w oparciu o Internet. Wtedy nigdy nie wiadomo, kto i w którym miejscu "podsłuchuje" przesyłane informacje.
Dochody na taśmie
PTK Centertel sp. z o.o. zakończył pierwszy etap wdrożenia scentralizowanego systemu archiwizacji danych, opartego na bibliotece taśmowej Hewlett-Packarda oraz oprogramowaniu firmy Legato. Zintegrowanie tego rozwiązania z macierzą dyskową firmy EMC zmniejszy czas przestoju głównych aplikacji, związany z archiwizacją danych w nich zawartych, z kilku godzin do kilku minut.
Dostęp w pełni kontrolowany
Polityka japońskiego koncernu motoryzacyjnego Isuzu Motors Limited umożliwia oddziałom tej firmy dostęp do Internetu z wykorzystaniem łączy lokalnych. Firma wymaga jednak, aby styk z Internetem był dobrze zabezpieczony. Nie ominęło to również Isuzu Motors Polska sp. z o.o. w Tychach, która chroni swoją sieć za pomcą firewalla i serwera proxy.
Komputer na smyczy
Do uzyskania dostępu do danych przechowywanych w sieci firmowej wykorzystuje się komputery. I to wcale nie te znajdujące się daleko od firmy, ale często te pracujące w niej bezpośrednio. Włamywacz może często bez problemu dostać się do firmy i użyć komputera nie wykorzystywanego w danej chwili przez pracownika. Osobnym problemem są kradzieże komputerów przenośnych - często w celu pozyskania przechowywanych w nich informacji.
Lepsza jest prewencja
Jednym z najprostszych sposobów uniknięcia przestojów sieci i pracujących w nich komputerów, powodowanych aktami wandalizmu, jest stosowanie oprogramowania antywirusowego. Powinno ono chronić zarówno przed złośliwymi wirusami, jak i starającymi się działać niepostrzeżenie końmi trojańskimi, których zadaniem jest podglądanie działań użytkowników i umożliwienie dostępu do ich danych.
Mur pomiędzy sieciami
Włączenie sieci korporacyjnej do Internetu nie musi być równoznaczne z udostępnieniem wszystkich danych przechowywanych w sieci lokalnej firmy. Na rynku istnieje już bowiem wiele skutecznych rozwiązań, umożliwiających ochronę i filtrowanie dostępu, zarówno do pojedynczych stacji roboczych, serwerów, jak i całej sieci korporacyjnej.
Reklama zamknie się za 15 sekund. Przejdź do serwisu »