Konferencje
Biblioteka IT
Wiadomości
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Konferencje
Praca w IT
Przemysł 4.0
Digital Leaders
Praca w IT
Badanie AudIT
Archiwum
Prenumerata
Strefy tematyczne
Cisco Firepower
Cisco NGFW
HPE Infrastruktura
IFS Applications
SAP Analityka Big Data
E-Seminaria
Gorące tematy:
Nowy numer
Przemysl 4.0
Computerworld TOP200
Państwo 2.0
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Data Center
Agile
Strona główna
Archiwum
Rocznik raportów 2013
NetWorld Guide 01/2013
NetWorld Guide 01/2013, 21 stycznia 2013
White Papers
Networld Guide: Nowy wymiar bezpieczeństwa
(pdf)
Nowy wymiar bezpieczeństwa
Bezpieczeństwo wirtualizacji i cloud computing
Cloud computing i wirtualizacja zasobów mają wiele zalet, wynikających głównie z konsolidacji i elastyczności infrastruktury. Z drugiej jednak strony stają się problemem dla tradycyjnych schematów ochrony i zarządzania tożsamością.
Bezpieczeństwo urządzeń mobilnych - podstawą dobre zarządzanie
Opracowana polityka bezpieczeństwa jest podstawą do wdrożenia mechanizmów technicznych, które mają zapewnić jej praktyczną realizację. Kluczowe są w tym wypadku dwa elementy: wdrożenie systemu do centralnego zarządzania urządzeniami mobilnymi - MDM (Mobile Device Management) oraz mechanizmów do zapobiegania wyciekom wrażliwych danych - DLP (Data Leak Prevention).
Zapory sieciowe nowej generacji
W czasach, gdy na komputerze uruchamiano kilka aplikacje korzystających z określonych portów, klasyczne zapory, umożliwiające proste kontrolowanie i blokowanie ruchu, dobrze spełniały swe zadanie. Jednak rosnąca liczba aplikacji mających połączenie z internetem (wykorzystujących porty, które nie mogą być blokowane) wymaga zupełnie innego sposobu myślenia o zadaniach ochronnych zapór sieciowych. Ochrona sieci w warstwie aplikacyjnej jest coraz ważniejszym elementem bezpieczeństwa.
BYOD - zagrożenia konsumeryzacji IT
Liczba prywatnych urządzeń mobilnych wykorzystywanych do celów służbowych w firmowych sieciach szybko rośnie. Zdając sobie sprawę, że zjawisko BYOD (Bring Your Own Device) jest nie do zatrzymania, producenci z branży bezpieczeństwa przygotowują do nowego trendu swoje oferty. Jednak oprócz wyspecjalizowanych rozwiązań ochrony, potrzebna jest wiedza o wymogach polityki bezpieczeństwa, związanej z zagrożeniami konsumeryzacji.
DLP - ochrona wrażliwych danych
Monitorowanie, szyfrowanie, filtrowanie i blokowanie wrażliwych informacji zawartych w danych spoczynkowych, danych w ruchu i danych w użytkowaniu, to najważniejszy element ogólnej strategii bezpieczeństwa danych.
Reklama zamknie się za 15 sekund. Przejdź do serwisu »