Computerworld.pl
Konferencje
Okiem Prezesa
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
Prenumerata
Strefy tematyczne
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
VMware SD-WAN by VeloCloud
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
Prenumerata
Archiwum
Download
Newslettery
Strona główna
Archiwum
Rocznik raportów 2003
Bezpieczeństwo systemów teleinformatycznych
Bezpieczeństwo systemów teleinformatycznych, 30 czerwca 2003
prenumerata klasyczna
prenumerata elektroniczna
Raport Computerworld
Niewinne złego początki
Cierpliwy złodziej, próbując kolejno otworzyć dostatecznie dużą liczbę drzwi, znajdzie w końcu choćby jedne, przez które uda mu się wejść.
Szlifowanie kluczy
Infrastruktura klucza publicznego to nie tylko sprzęt i oprogramowanie. Kilkuletnie doświadczenia ZUS pokazują, że do prawidłowego funkcjonowania PKI konieczne są rozwiązania organizacyjne i procedury.
Zaufanie przez sprawdzanie
Umiejętna analiza logów stacji roboczych i serwerów Windows może dostarczyć ciekawych informacji o rzeczywistym stanie bezpieczeństwa firmowej infrastruktury informatycznej.
Trzy litery i kłódka
Protokoły stworzone na bazie SSL są coraz szybsze, bezpieczniejsze i doskonalsze koncepcyjnie. Jednak i one nie są i zapewne jeszcze długo nie będą wolne od błędów implementacyjnych.
Miód dla mas
Systemy-przynęty, zwane eufemistycznie honeypots, wychodzą z laboratoriów i dołączą wkrótce do standardowych systemów zabezpieczeń.
Prosto między logi
Na rynku produktów do zbierania i analizy logów można znaleźć programy wysoce wyspecjalizowane, oferty zaspokajające typowe potrzeby oraz kompleksowe narzędzia dla najbardziej wymagających.
Monitorowanie klienta
W jaki sposób administrator przy użyciu jednego przycisku może rozesłać informację do wszystkich użytkowników, a za pomocą drugiego sprawdzić, kto jeszcze pracuje i czy w ogóle coś robi, czy też może zasnął za biurkiem.
Reklama zamknie się za 15 sekund. Przejdź do serwisu »