Computerworld.pl
Konferencje
Okiem Prezesa
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
ERP w chmurze
Nowa definicja bezpieczeństwa
IBM BUSINESS AUTOMATION WORKFLOW
Cloudera Data Platform - hybrydowa platforma danych
Raportowanie ESG - wszystko, co trzeba wiedzieć
TD Synnex - Space For Balance
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
ERP w chmurze
Nowa definicja bezpieczeństwa
IBM BUSINESS AUTOMATION WORKFLOW
Cloudera Data Platform - hybrydowa platforma danych
Raportowanie ESG - wszystko, co trzeba wiedzieć
TD Synnex - Space For Balance
TOP200
Archiwum
Newslettery
Strona główna
Temat
bezpieczeczeństwo
Temat: bezpieczeczeństwo
5 mitów na temat cyberbezpieczeństwa, które mogą narazić nasze dane na szwank
Jak BIK spożytkował dane z miasta Łodzi, by stworzyć tech sandbox
Materiał promocyjny
Okta - weryfikacja tożsamości w nowym świecie IT
Computerworld, 13.04.2021
Okta, wiodący globalny dostawca rozwiązań IDM wchodzi ze swoimi produktami na rynek CEE. To dobra informacja dla organizacji, które szukają zaawansowanych, przystosowanych do nowych modeli biznesowych usług związanych z zarządzaniem tożsamością pracowników i klientów.
Wdrożenie IT - problemy i wyzwania
Włodzimierz Głowacki, 02.08.2016
Sprawne przeprowadzenie wdrożenia systemu IT, uzyskanie zakładanego rezultatu w postaci narzędzia informatycznego wspomagającego w określony sposób procesy biznesowe, wreszcie zagwarantowanie sobie długotrwałego wsparcia w zakresie naprawiania i rozwijania systemu oraz stabilnego prawa do jego używania, to zasadnicze cele stawiane prawnikom obsługującym wdrożenia w obszarze IT.
Bezpieczna firma oparta o chmurę - konkretne porady trzech ekspertów
Computerworld Online/DP, 17.06.2016
Najważniejsze zasady obowiązujące przy prowadzeniu bardziej bezpiecznej chmury – podsumowanie programu Leading Security Change.
Co robić, a czego nie robić w IT?
Computerworld Online/DP, 17.06.2016
Wykonawcy zleceń w branży IT potrafią czasami siać spustoszenie. Myśl z wyprzedzeniem, by zachować bezpieczeństwo. Przedstawiamy kilka prawdziwych historii biznesowych, które zwracają uwagę na konkretne potencjalne niebezpieczeństwa.
Badanie bezpieczeństwa sieci
Marcin Marciniak, 26.01.2016
Firmy potrzebują mechanizmów obrony przed złośliwym kodem, których nie zapewniają programy antywirusowe, taki jest wniosek z badania zagrożeń internetowych przeprowadzonego przez Computerworld.
Agencje ratingowe będą obniżać noty firm ze słabym zabezpieczeniem IT
Computerworld, 13.01.2016
Bezpieczeństwo IT przestało być jedynie „aspektem” biznesu - dziś w wielu przypadkach stanowi jego rdzeń i podstawę płynnego działania. Potwierdzają to ostatnie rekomendacje światowych agencji ratingowych, o czym przypomina firma StorageCraft, dystrybutor rozwiązań do tworzenia i szybkiego przywracania plików z backupu. Agencje Moody’s i Standards & Poor zgodnie przestrzegają: niski poziom ochrony IT będzie karany obniżaniem not ratingowych, czyli słabszą oceną finansowej wiarygodności firm.
Złamanie SHA-1 w chmurze kosztuje 75 tys. USD
Marcin Marciniak, 25.10.2015
Wyniki badań udowadniają, że SHA-1 nie zapewnia oczekiwanego poziomu bezpieczeństwa i nie powinien być stosowany, gdyż koszt jego złamania jest bardzo niski. Prawdopodobnie już w lipcu przyszłego roku certyfikaty podpisane z użyciem algorytmu SHA-1 nie będą uznawane przez przeglądarkę Firefox.
Problemy cyberbezpieczeństwa w Polsce
Władysław Kasicki, 03.04.2015
Rozwój teleinformatyki wpływa równocześnie na wzrost roli cyberbezpieczeństwa, które dla infrastruktury krytycznej, jak również podmiotów publicznych i prywatnych jest podstawą zapewnienia bezpieczeństwa informacyjnego.
Czy Apple Watch jest bezpieczny?
Władysław Kasicki, 16.03.2015
Czy złodziej będzie miał łatwy dostęp do danych zapisanych w Apple Watchu? Coraz częściej pojawiają się pytania o bezpieczeństwo najnowszego produktu Apple'a.
Bezpieczeństwo 2015: nowe sytuacje. Zapowiedź CIO 1 2015
Szymon Augustyniak, 18.02.2015
O konieczności nowego podejścia oraz lekcjach odrobionych i nieodrobionych w zakresie zarządzania bezpieczeństwem teleinformatycznym mówi Tomasz Matuła, dyrektor Infrastruktury IT i Bezpieczeństwa Teleinformatycznego w Orange Polska. Zamieszczamy fragment rozmowy, całość w nowym wydaniu CIO, 27 lutego br.
1
2
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »