Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
bezpieczeczeństwo
Temat: bezpieczeczeństwo
Amerykański Sidewalk firmy Amazon może być cenny dla biznesu
5 mitów na temat cyberbezpieczeństwa, które mogą narazić nasze dane na szwank
Jak BIK spożytkował dane z miasta Łodzi, by stworzyć tech sandbox
Anna Ładan
Do połowy listopada potrwa nabór firm chcących wziąć udział w jednym z najbardziej innowacyjnych projektów sektora fintech w Polsce – BIK Hub. Tak, Biuro Informacji Kredytowej, we współpracy z Microsoft, fundacją Fintech Poland i SGH uruchomiło piaskownicę technologiczną.
Materiał promocyjny
Okta - weryfikacja tożsamości w nowym świecie IT
Computerworld
Okta, wiodący globalny dostawca rozwiązań IDM wchodzi ze swoimi produktami na rynek CEE. To dobra informacja dla organizacji, które szukają zaawansowanych, przystosowanych do nowych modeli biznesowych usług związanych z zarządzaniem tożsamością pracowników i klientów.
Wdrożenie IT - problemy i wyzwania
Włodzimierz Głowacki
Sprawne przeprowadzenie wdrożenia systemu IT, uzyskanie zakładanego rezultatu w postaci narzędzia informatycznego wspomagającego w określony sposób procesy biznesowe, wreszcie zagwarantowanie sobie długotrwałego wsparcia w zakresie naprawiania i rozwijania systemu oraz stabilnego prawa do jego używania, to zasadnicze cele stawiane prawnikom obsługującym wdrożenia w obszarze IT.
Bezpieczna firma oparta o chmurę - konkretne porady trzech ekspertów
Computerworld Online/DP
Najważniejsze zasady obowiązujące przy prowadzeniu bardziej bezpiecznej chmury – podsumowanie programu Leading Security Change.
Co robić, a czego nie robić w IT?
Computerworld Online/DP
Wykonawcy zleceń w branży IT potrafią czasami siać spustoszenie. Myśl z wyprzedzeniem, by zachować bezpieczeństwo. Przedstawiamy kilka prawdziwych historii biznesowych, które zwracają uwagę na konkretne potencjalne niebezpieczeństwa.
Badanie bezpieczeństwa sieci
Marcin Marciniak
Firmy potrzebują mechanizmów obrony przed złośliwym kodem, których nie zapewniają programy antywirusowe, taki jest wniosek z badania zagrożeń internetowych przeprowadzonego przez Computerworld.
Agencje ratingowe będą obniżać noty firm ze słabym zabezpieczeniem IT
Computerworld
Bezpieczeństwo IT przestało być jedynie „aspektem” biznesu - dziś w wielu przypadkach stanowi jego rdzeń i podstawę płynnego działania. Potwierdzają to ostatnie rekomendacje światowych agencji ratingowych, o czym przypomina firma StorageCraft, dystrybutor rozwiązań do tworzenia i szybkiego przywracania plików z backupu. Agencje Moody’s i Standards & Poor zgodnie przestrzegają: niski poziom ochrony IT będzie karany obniżaniem not ratingowych, czyli słabszą oceną finansowej wiarygodności firm.
Złamanie SHA-1 w chmurze kosztuje 75 tys. USD
Marcin Marciniak
Wyniki badań udowadniają, że SHA-1 nie zapewnia oczekiwanego poziomu bezpieczeństwa i nie powinien być stosowany, gdyż koszt jego złamania jest bardzo niski. Prawdopodobnie już w lipcu przyszłego roku certyfikaty podpisane z użyciem algorytmu SHA-1 nie będą uznawane przez przeglądarkę Firefox.
Problemy cyberbezpieczeństwa w Polsce
Władysław Kasicki
Rozwój teleinformatyki wpływa równocześnie na wzrost roli cyberbezpieczeństwa, które dla infrastruktury krytycznej, jak również podmiotów publicznych i prywatnych jest podstawą zapewnienia bezpieczeństwa informacyjnego.
Czy Apple Watch jest bezpieczny?
Władysław Kasicki
Czy złodziej będzie miał łatwy dostęp do danych zapisanych w Apple Watchu? Coraz częściej pojawiają się pytania o bezpieczeństwo najnowszego produktu Apple'a.
1
2
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »