Computerworld.pl
Konferencje
Okiem Prezesa
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
Prenumerata
Strefy tematyczne
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
VMware SD-WAN by VeloCloud
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
Prenumerata
Archiwum
Download
Newslettery
Strona główna
Archiwum
Rocznik raportów 2009
NetWorld Guide 05/09
NetWorld Guide 05/09, 11 maja 2009
Zintegrowana ochrona sieci i danych
Bezpieczeństwo danych w epoce cyfrowej
Ochrona firmy przed zagrożeniami zewnętrznymi, takimi jak wirusy, pozostaje od dawna w domenie administratorów IT, natomiast zabezpieczenie firmy przed wyciekiem informacji wymaga szerszego spojrzenia. Obecnie wyzwania związane z ochroną wrażliwych danych dotyczą wszystkich działów: od IT po departamenty prawne. Wdrażanie procesów i niezbędnej technologii do ochrony poufnych danych oraz zapewnienie zgodności z odpowiednimi przepisami - nie mogą wpływać na codzienne operacje biznesowe.
Kontrola dostępu w punktach końcowych sieci
Mając port dostępu do części sieci, która powinna być chroniona, trzeba się liczyć z tym, że ktoś może do tego portu łatwo podłączyć inne urządzenie i mieć ten sam poziom dostępu, nawet jeżeli nie został autoryzowany. Dostęp powinien być więc powiązany bezpośrednio z użytkownikiem. Mobilność potęguje ten problem.
Wielofunkcyjne zapory ogniowe w przedsiębiorstwie
Obecnie większość zapór ogniowych jest przygotowana do zunifikowanego zarządzania zagrożeniami i potrafi coś więcej niż tylko proste blokowanie i dopuszczanie ruchu. Zaciera się różnica między zaporą ogniową UTM a firewallem w tradycyjnym znaczeniu. Większa liczba dostępnych na rynku rozwiązań ma opcję włączania pewnych mechanizmów UTM. I choć produkty z górnej półki mogą nie oferować nic więcej ponad zagnieżdżone funkcje IPS i VPN, termin Unified Treat Management staje się właściwie zbyteczny.
Zapobieganie wyciekom danych w przedsiębiorstwie
Zbyt często przedsiębiorstwa nie mogą sprostać dość oczywistym zadaniom śledzenia wszystkich wartościowych danych, w wyniku czego niektóre z nich pozostają niechronione. Często też zbyt wielką uwagę poświęca się zagrożeniom zewnętrznym, a zbyt małą - wewnętrznym.
Bezpieczeństwo fizyczne infrastruktury IT
Fizyczna ochrona IT to zespół środków przeciwdziałających zagrożeniom związanym z nieuprawnionym dostępem do zasobów fizycznych, szkodliwymi czynnikami środowiskowymi oraz zakłóceniami zasilania, które mogą negatywnie wpływać na działanie systemu. Wśród głównych zagrożeń infrastruktury IT można wymienić: nieuprawniony dostęp do pomieszczeń, zakłócenia zasilania, niewłaściwa temperatura, wilgotność czy zapylenie.
Reklama zamknie się za 15 sekund. Przejdź do serwisu »