Computerworld.pl
Konferencje
Okiem Prezesa
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
Prenumerata
Strefy tematyczne
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
VMware SD-WAN by VeloCloud
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
Prenumerata
Archiwum
Download
Newslettery
Strona główna
Archiwum
Rocznik 2014
Wydanie 22/2014
Wydanie 22/2014, 27 listopada 2014
prenumerata klasyczna
prenumerata elektroniczna
Aktualności
8 ciężkich błędów: przyczyny klęski aplikacji wyborczej PKW
Trendy
Nowe ataki kontra nowe zabezpieczenia
Przedsiębiorstwa przeznaczają coraz większe środki na zabezpieczenia i zarządzanie ryzykiem. Z drugiej strony ataki stają się coraz częstsze i bardziej złożone. Warto więc wiedzieć, czego można się spodziewać po nowych zagrożeniach i jaką odpowiedź szykują dostawcy zabezpieczeń.
Android na celowniku
Ataki, które okazały się skuteczne w środowisku komputerów x86, są teraz testowane przez półświatek na urządzeniach mobilnych. Ponieważ te są znacznie gorzej zabezpieczone, stają się łatwym celem.
Kulawe bezpieczeństwo desktopów
Powszechnie funkcjonuje przekonanie o wysokim poziomie bezpieczeństwa komputerów stacjonarnych. Jednak stale pojawiają się doniesienia przeczące temu. Co więcej, część ekspertów uważa, że komputery PC są mniej bezpieczne niż urządzenia mobilne.
Gminy na celowniku
Seria kradzieży pieniędzy z rachunków bankowych różnych gmin stawia pod znakiem zapytania bezpieczeństwo lokalnych instytucjach samorządowych.
Bezpieczeństwo IT w polskich organizacjach
Wiele analiz koncentruje się na ogólnoświatowych trendach, które czasami różnią się w szczegółach od tego, co dzieje się w naszym kraju. Przedstawiamy, co zdaniem ekspertów czeka polskie organizacje w najbliższych latach.
W centrum uwagi
Dlaczego antywirus nie działa
Kilkanaście lat temu oprogramowanie antywirusowe było najważniejszą barierą ochronną dla firmowych komputerów. Obecnie jest zaledwie jedną z wielu, a skuteczność klasycznych antywirusów wobec nowych zagrożeń drastycznie spada. Niektórzy badacze uważają, że już jest równa zeru i poszukiwanie zagrożeń powinno odbywać się zupełnie inaczej.
Zarządzanie
Jak zabezpieczono Everest
PZU wdraża system Everest, który docelowo zastąpi dotychczas wykorzystywany system Insurer. Wdrożenie prowadzono w metodyce Agile, przy czym integralną częścią systemu było zapewnienie bezpieczeństwa nowej aplikacji.
Bezpieczniejsze lądowanie
Spółka Qumak za 60 mln zł zmodernizuje drogę startową w Porcie Lotniczym Gdańsk im. Lecha Wałęsy.
Certyfikacja najlepszych praktyk
BSA i Stowarzyszenie Zarządzania Ryzykiem POLRISK zawarły porozumienie o współpracy w programie Verafirm promującym najlepsze praktyki zarządzania zasobami IT.
Płatności internetowe w Podkarpackim Banku Spółdzielczym
Przy operacjach finansowych bezpieczeństwo ma fundamentalne znaczenie. Klienci Podkarpackiego Banku Spółdzielczego mogą płacić online przy pomocy bezpośrednich płatności internetowych PayByNet.
OGNIVO chroni dane na Towarowej Giełdzie Energii
Krajowa Izba Rozliczeniowa S.A. uruchomiła w aplikacji OGNIVO moduł do przekazywania w bezpieczny sposób danych do rozrachunku pieniężnego transakcji zawieranych na rynkach Towarowej Giełdy Energii.
Płatności First Data w Polskich Składach Budowlanych
Klienci placówek handlowych należących do Grupy Polskie Składy Budowlane S.A. mogą płacić za zakupy kartą dzięki rozwiązaniom First Data, właściciela marki Polcard.
Kryteria wyboru systemu bezpieczeństwa
Podczas wyboru dostawcy systemu bezpieczeństwa warto zweryfikować kilka kwestii, które doprowadzą do podjęcia trafnej decyzji.
Dziesięć zasad budowy działu bezpieczeństwa IT
Zbudowanie działu bezpieczeństwa IT nie jest prostym zadaniem, szczególnie w większej skali.
Bezpieczeństwo
Koń trojański światowej klasy - historia infekcji
Jednym z najbardziej skomplikowanych narzędzi służących do kradzieży danych był botnet, tworzony z użyciem koni trojańskich z rodziny Turla. Oprogramowanie to napisali eksperci światowej klasy, a posłużyło ono do ataków na Pentagon oraz instytucje rządowe w Europie.
Zaawansowane ataki, totalna obrona
Ofiarami ataków APT padają przede wszystkim duże organizacje, m.in. RSA, Google czy irańskie instalacje nuklearne. Większość przedsiębiorstw nie stanie się celem tych zaawansowanych zagrożeń, ale według badań ich liczba wzrosła w 2013 r. o 36%. Tymczasem bez kompleksowych działań można jedynie ograniczyć ryzyko włamania.
Skuteczne wykrywanie luk
Identyfikacja podatności bez zbędnych opóźnień to funkcja niezbędna w procesie zarządzania ryzykiem. Można ją realizować, prowadząc testy penetracyjne bądź też inwentaryzując podatności. Są to podobne usługi, ale przynoszące organizacjom odmienne wartości.
DDoS nadchodzi szeroką falą
Ataki wykorzystujące rozproszoną infrastrukturę stają się coraz częstsze i intensywniejsze. Polski Internet nie jest na tym polu wyjątkiem. Zdarzały się już ataki, których siła dochodziła do 50-60 Gbit/s.
Zadbaj o backup i aktualne oprogramowanie
O bezpieczeństwie w małych i średnich firmach mówi Mikko H. Hyppönen, chief research officer w firmie F-Secure.
Reklama zamknie się za 15 sekund. Przejdź do serwisu »