Computerworld.pl
Konferencje
Okiem Prezesa
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
Prenumerata
Strefy tematyczne
Akamai - Security
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
VMware SD-WAN by VeloCloud
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
Prenumerata
Archiwum
Download
Newslettery
Strona główna
Archiwum
Rocznik raportów 2013
NetWorld Guide 01/2013
NetWorld Guide 01/2013, 21 stycznia 2013
White Papers
Networld Guide: Nowy wymiar bezpieczeństwa
(pdf)
Nowy wymiar bezpieczeństwa
Bezpieczeństwo wirtualizacji i cloud computing
Cloud computing i wirtualizacja zasobów mają wiele zalet, wynikających głównie z konsolidacji i elastyczności infrastruktury. Z drugiej jednak strony stają się problemem dla tradycyjnych schematów ochrony i zarządzania tożsamością.
Bezpieczeństwo urządzeń mobilnych - podstawą dobre zarządzanie
Opracowana polityka bezpieczeństwa jest podstawą do wdrożenia mechanizmów technicznych, które mają zapewnić jej praktyczną realizację. Kluczowe są w tym wypadku dwa elementy: wdrożenie systemu do centralnego zarządzania urządzeniami mobilnymi - MDM (Mobile Device Management) oraz mechanizmów do zapobiegania wyciekom wrażliwych danych - DLP (Data Leak Prevention).
Zapory sieciowe nowej generacji
W czasach, gdy na komputerze uruchamiano kilka aplikacje korzystających z określonych portów, klasyczne zapory, umożliwiające proste kontrolowanie i blokowanie ruchu, dobrze spełniały swe zadanie. Jednak rosnąca liczba aplikacji mających połączenie z internetem (wykorzystujących porty, które nie mogą być blokowane) wymaga zupełnie innego sposobu myślenia o zadaniach ochronnych zapór sieciowych. Ochrona sieci w warstwie aplikacyjnej jest coraz ważniejszym elementem bezpieczeństwa.
BYOD - zagrożenia konsumeryzacji IT
Liczba prywatnych urządzeń mobilnych wykorzystywanych do celów służbowych w firmowych sieciach szybko rośnie. Zdając sobie sprawę, że zjawisko BYOD (Bring Your Own Device) jest nie do zatrzymania, producenci z branży bezpieczeństwa przygotowują do nowego trendu swoje oferty. Jednak oprócz wyspecjalizowanych rozwiązań ochrony, potrzebna jest wiedza o wymogach polityki bezpieczeństwa, związanej z zagrożeniami konsumeryzacji.
DLP - ochrona wrażliwych danych
Monitorowanie, szyfrowanie, filtrowanie i blokowanie wrażliwych informacji zawartych w danych spoczynkowych, danych w ruchu i danych w użytkowaniu, to najważniejszy element ogólnej strategii bezpieczeństwa danych.
Reklama zamknie się za 15 sekund. Przejdź do serwisu »