Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
OT
Temat: OT
Materiał promocyjny
Co muszą wiedzieć dyrektorzy IT na temat Zero Trust?
Jak skutecznie ochraniać cyfrowy świat
Fortinet. Bezpieczeństwo absolutne
Computerworld
Wraz z upowszechnieniem się pracy w chmurze zabezpieczenia samych centrów danych przestały być wystarczające. Obecnie na skuteczną strategię cybersecurity składają się technologie, analityka i znajomość mechanizmów psychologicznych.
Bezpieczeństwo procesów przemysłowych pozostawia wiele do życzenia
Janusz Chustecki
Fortinet przeprowadził badanie wśród menedżerów w przedsiębiorstwach z różnych branż, którego celem było poznanie zagrożeń, na jakie narażone są firmy stosujące technologie OT (Operational Technology), kontrolujące procesy przemysłowe. Raport odpowiada też na pytanie, w jaki sposób administratorzy systemów IT mogą takim zagrożeniom przeciwdziałać
Materiał promocyjny
Jak zaspokoić apetyt polskiego przemysłu na innowacje?
Computerworld
Przetwarzanie na brzegu sieci (Edge Computing) to jeden z najciekawszych trendów w obecnej informatyce. Przyczyną wyraźnego wzrostu zainteresowania przetwarzaniem brzegowym jest sposób i miejsce dostępu do danych. Według predykcji Gartnera do 2022 roku aż ¾ danych będzie powstawać poza chmurą obliczeniową i tradycyjnym centrum danych. Sprawią to sensory IoT, których przybywa w szybkim tempie. Dane zaczynają być więc przetwarzane bardzo blisko miejsca ich powstawania, by płynące z nich wnioski były dostarczane w czasie zbliżonym do rzeczywistego. Jednym z beneficjentów technologii przetwarzania brzegowego jest szeroko pojęty przemysł. Oczujnikowane maszyny w fabrykach generują na bieżąco dane, kontrolując parametry, dając możliwość predykcji. Dzięki temu można lepiej przewidywać awarie, planować przestoje, zarządzać całym etapem produkcji.
Fortinet - strefa 03.2020
Cyberbezpieczeństwo OT to priorytet przedsiębiorstw
Computerworld
Połączenie światów systemów OT i IT poza widocznymi korzyściami wiąże się też z wyzwaniami z zakresu cyberbezpieczeństwa. Wiele organizacji doświadczyło już groźnych incydentów, dlatego świadomość inwestowania w skuteczne zabezpieczenia systemów ciągle rośnie.
Materiał promocyjny
Poważne zagrożenia dla cyberbezpieczeństwa systemów SCADA/ICS
Filip Walicki
Zagrożenia dla cyberbezpieczeństwa wynikające z połączenia ze sobą sieci OT i IT zostały już dobrze nagłośnione, jak często jednak naruszane jest bezpieczeństwo takich połączonych ze sobą sieci?
Materiał promocyjny
Zabezpieczenie sieci OT zaczyna się od zapewnienia widoczności
Filip Walicki
Ze względu na charakter i przestarzałość składników sieci OT 82% organizacji korzystających z takiej sieci nie było zdolnych nawet do zidentyfikowania wszystkich podłączonych do niej urządzeń.
Materiał promocyjny
Tendencje w zakresie zabezpieczeń systemów OT
Filip Walicki
Dowiedz się, w jaki sposób sieci OT są atakowane nie tylko za pośrednictwem infrastruktury IT, ale również za pomocą środków ukierunkowanych specjalnie na pokonanie zabezpieczeń systemów SCADA/ICS.
Reklama zamknie się za 15 sekund. Przejdź do serwisu »