Computerworld.pl
Konferencje
Okiem Prezesa
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
Prenumerata
Strefy tematyczne
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
VMware SD-WAN by VeloCloud
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
Prenumerata
Archiwum
Download
Newslettery
Strona główna
Archiwum
Rocznik raportów 2010
NetWorld Guide 06/2010
NetWorld Guide 06/2010, 2 czerwca 2010
White Papers
Networld Guide: Bezpieczeństwo - strategia i praktyka
(pdf)
Bezpieczeństwo - strategia i praktyka
Bezpieczeństwo - strategia i praktyka
Stojące przed przedsiębiorstwem wyzwania technologiczne związane z zabezpieczeniem danych i sieci stają się coraz większe. Dane są coraz bardziej "mobilne", zacierają się granice sieci. Z firm wyciekają dane przechowywane na urządzeniach przenośnych lub wysyłane pocztą elektroniczną. Naruszenie bezpieczeństwa niekoniecznie musi być związane z zewnętrznymi atakami, ale obejmuje szerokie środowisko IT: zgubione lub skradzione laptopy czy pamięci wymienne, pocztę elektroniczną, aplikacje Web 2.0 (np. komunikatory).
Zabezpieczanie punktów końcowych sieci
Luki w ochronie punktów końcowych sieci można znaleźć w większości przedsiębiorstw: aż 71% ankietowanych firm przyznaje, że nie szyfruje danych w notebookach, a 73% - na wymiennych nośnikach pamięci. 72% respondentów twierdzi, że nie kontroluje kopiowania danych na wymienne nośniki pamięci, a 78% nie wie, jakie dane są zapisywane na takich nośnikach. Taki obraz wyłania się z wyników badań przeprowadzonych pod koniec ub.r. przez firmę Novell.
Zatrzymać zagrożenia internetowe
Zagwarantowanie pracownikom pełnego dostępu do internetu, przy jednoczesnym zadbaniu o pełną ochronę sieci przedsiębiorstwa, poprzez wdrożenie efektywnej bariery osłonowej na styku z internetem - to duże wyzwania dla administratorów i osób odpowiedzialnych za bezpieczeństwo IT.
Zarządzanie tożsamością i dostępem
Wzrost popularności wirtualizacji i przetwarzania w chmurze dość radykalnie zmienia sytuację w zakresie zarządzania tożsamością, wymuszając wyjście poza firewall. Potrzebne są tu możliwości łatwego i szybkiego nadawania i odbierania uprawnień użytkownikom, zmiany haseł, aktualizacji profili użytkowników i raportowania. Takie mechanizmy pozwalają na bezpieczne korzystanie z aplikacji SaaS w rodzaju Google Apps czy Salesforce.com.
Reklama zamknie się za 15 sekund. Przejdź do serwisu »