Computerworld.pl
Konferencje
Okiem Prezesa
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Huawei - Pamięci masowe optymalne dla biznesu
NFON -Poznaj telekomunikację przyszłości
SUSE - Kierunek: konteneryzacja
Rozwiązania Cisco dla centrów danych
Equinix - Digital first
Akamai - Security
Poly - Skuteczna współpraca
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Huawei - Pamięci masowe optymalne dla biznesu
NFON -Poznaj telekomunikację przyszłości
SUSE - Kierunek: konteneryzacja
Rozwiązania Cisco dla centrów danych
Equinix - Digital first
Akamai - Security
Poly - Skuteczna współpraca
TOP200
Archiwum
Newslettery
Strona główna
Centrum tematyczne
Bezpieczeństwo
Bezpieczeństwo
Włoska firma opracowała własną wersję Pegasusa
Menedżer haseł Keeper Security zapewni bezpieczne dzielenie się danymi
Ten alert bezpieczeństwa adresowany jest do firm posiadających rozwiązania Cisco
Wirusy na Androida - popularne i niebezpieczne zagrożenia
Think Tank PE: 39 proc. Europejczyków nie jest świadomych swoich praw w sieci
Alexa Amazona ma naśladować głos dowolnej osoby
Computerworld, 23.06.2022
Amazon chce dać klientom możliwość sprawienia, aby asystent głosowy Alexa przemówił głosem dowolnego człowieka, np. członka rodziny
Executive View Point
Bezpieczeństwo i automatyzacja sieci
Computerworld, 23.06.2022
O rozwoju rynku rozwiązań sieciowych, współpracy w ramach ekosystemu partnerskiego oraz planach rozwoju firmy mówi Krystian Sokalski, Country Business Lead Central & Eastern Europe w Alcatel-Lucent Enterprise.
Szef delegacji Parlamentu Europejskiego w USA: firmy Big Tech potrzebują uregulowań prawnych
Computerworld, 23.06.2022
Eurodeputowani rozmawiali i przyglądali się rozwiązaniom w chmurze, bezpieczeństwa, sztucznej inteligencji i automatycznym pojazdom.
Chiny chcą sprawdzać komentarze przed publikacją w social media
Daniel Olszewski, 22.06.2022
Nowy projekt aktualizacji przepisów może drastycznie zwiekszyć cenzurę internetu w Chinach. Ustawa wpłynie na największe portale społecznościowe.
Awaria sieci Cloudflare
Janusz Chustecki, 21.06.2022
Dzisiaj miała miejsce dość poważna awaria infrastruktury sieciowej należącej do firmy Cloudflare. Spowodowała ona, że użytkownicy nie mieli przez jakiś czas – ocenia się, że przez dwie godziny - dostępu do wielu obsługiwanych przez Cloudflare usług internetowych. Znalazły się wśród nich tak znane usługi, jak Discord, Shopify, Fitbit i Peleton, jak również szereg usług pozwalających handlować kryptowalutami.
Historia aktualizacji Windowsa 11 - najważniejsze zmiany dla biznesu
Daniel Olszewski, 21.06.2022
Microsoft regularnie aktualizuje Windowsa 11. W niniejszym materiale gromadzimy najważniejsze z punktu widzenia użytkownika biznesowego zmiany i poprawki błędów, które są wydane przez producenta.
Cloudflare donosi o zablokowaniu groźnego ataku DDoS
Janusz Chustecki, 21.06.2022
Firma Cloudflare informuje, że zablokowała w zeszłym tygodniu atak DDoS o bardzo dużej sile rażenia, który w szczytowym momencie generował ruch o wielkości 26 milionów żądań na sekundę. Badanie wykazało, że atak generował botnet mający postać wielu komputerów (fizycznych lub wirtualnych) zainfekowanych złośliwym oprogramowaniem.
Użytkownicy Kubernetes mają problemy z bezpieczeństwem - wynika z badania Red Hat
Paul Krill, 21.06.2022
Raport State of Kubernetes Security wskazuje, że bezpieczeństwo jest przeszkodą dla organizacji przyjmujących Kubernetes, kontenery i ekosystemy cloud-native, chociaż adopcja devsecops rośnie.
Microsoft Defender dostępny dla użytkowników sprzętu Apple
Daniel Olszewski, 20.06.2022
Microsoft zdecydował się udostępnić swojego antywirusa na urządzenia dostarczane przez Apple.
TikTok zmienia strategię dotyczącą bezpieczeństwa danych
Janusz Chustecki, 20.06.2022
Firma podjęła w ostatnich dniach decyzję o przeniesieniu na amerykańskie serwery Oracle wszystkich danych o amerykańskich użytkownikach korzystających z jej usług. Stało się tak z powodu doniesień twierdzących, że chińscy pracownicy TikToka mają dostęp do danych użytkowników z USA.
Materiał promocyjny
Kluczowa rola infrastruktury przechowywania danych w rozwiązaniach biznesowych
Computerworld, 20.06.2022
Mobilność w przedsiębiorstwie 2022: UEM wzbogaca doświadczenia użytkowników, SI i automatyzację
Bob Violino, 17.06.2022
W miarę dojrzewania platform ujednoliconego zarządzania punktami końcowymi, producenci rozszerzają zestawy funkcji i zacierają granicę między zarządzaniem punktami końcowymi a bezpieczeństwem.
Wyciek danych z API programistycznego Travis CI
Daniel Olszewski, 15.06.2022
API programistyczne Travis CI zostało zaatakowane. Do sieci wyciekły tysiące tokenów użytkowników oprogramowania.
1
2
3
4
5
...
312
Następna
strona
Redakcja poleca
Historia aktualizacji Windowsa 11 - najważniejsze zmiany dla biznesu
Daniel Olszewski
Wirusy na Androida - popularne i niebezpieczne zagrożenia
Daniel Olszewski
Ważne poprawki dla Windows
Wiesław Pawłowicz
Rosyjski botnet zaskoczył mocno ekspertów do spraw bezpieczeństwa
Janusz Chustecki
Wydarzenia
Zarejestruj się
Security First 2022 CEE
Biblioteka IT
Nowoczesne rozwiązanie hiperkonwergentne oparte o VMware vSAN
Lenovo ThinkAgile VX, napędzane przez oprogramowanie VMware vSAN, pomaga automatyzować optymalizację zasobów, zwiększa elastyczność biznesową oraz umożliwia wybór najłatwiejszej drogi do chmury hybrydowej. Lenovo ThinkAgile VX to najprostszy sposób na uruchomienie nowego środowiska hiperkonwergentnego. Jeśli posiadasz środowisko VMware, rozwiązanie Lenovo zintegruje się z nim bezproblemowo. Skaluj wydajność i pojemność w miarę rozwoju Twojego środowiska VDI. Dla kogo jest to idelane rozwiązanie? Jest to idealne środowisko dla firm o dowolnej wielkości, od małych i średnich, po duże przedsiębiorstwa, które poszukują elastyczności w miarę dynamicznie zmieniająych się wymagań wobec IT. Nasze rozwiązanie może być używane jako infrastruktura dla: • zdalnych biur/oddziałów (ROBO) • sklepów detalicznych • aplikacji korporacyjnych • a także jako infrastruktura wirtualnych pulpitów (VDI) Najnowsze rozwiązania Lenovo zapewniają możliwość używania tylko certyfikowanych, optymalnych komponentów i oprogramowania firmware. Trafiają do użytkownika już z zainstalowanym sprzętem i skonfigurowane do pracy, a także z oprogramowaniem w odpowiedniej wersji. Węzły Lenovo zapewniają przy tym potężne możliwości zarządzania typu Lifecycle Management z wykorzystaniem rozwiązania vSphere Lifecycle Manager (vLCM). vLCM przyspiesza wdrażanie, upraszcza instalowanie poprawek i aktualizacje oprogramowania, a także oferuje automatyzację zadań. Dzięki temu personel może wykorzystywać czas na bardziej produktywne zadania. Zachęcamy do pobrania dokumentacji na temat rozwiązania Lenovo ThinkAgile VX, hiperkonwergentnej architektury opartej o VMware vSAN.
Jak walczyć z atakami DDoS?
Skala zagrożeń rośnie, konieczne są coraz lepsze zabezpieczenia infrastruktury, centrów danych, krytycznych serwisów i stron internetowych… W jaki sposób działają najwyższej klasy eksperci w dziedzinie bezpieczeństwa? Krakowski zespół Akamai od ponad 7 lat chroni klientów 24 godziny na dobę. Średnia dzienna liczba ataków DDoS to 30. W jaki sposób funkcjonuje skuteczne centrum ochrony przed atakami? W jaki sposób specjaliści przygotowują się do pracy? Darek Wrona pokazuje kulisy działania Akamai Security Operations Command Center. Pobierz artykuł
Skuteczna ochrona przed ransomware
Atak ransomware zaczyna się od naruszenia bezpieczeństwa, często umożliwionego przez e-mail phisingowy, podatność w sieci czy zastępczy zmasowany atak, który odwraca uwagę od prawdziwych intencji atakujących. Gdy atak już dochodzi do skutku, następuje jego eskalacja, a atakowany traci kontrolę nad swoimi zasobami… Tego typu scenariusz staje się coraz bardziej powszechny. Jeśli firma wciąż polega na swoich starych rozwiązaniach bezpieczeństwa, nie jest w stanie uchronić się przed szybkim rozprzestrzenieniem się ataku ransomware i utratą krytycznych zasobów. Jakie narzędzia zastosować aby wykryć zagrożenia i skutecznie zablokować ich działanie? Guardicore Centra pozwala na zmniejszenie ryzyka, zapobieganie i powstrzymanie ataku ransomware. Co trzeba wiedzieć o atakach ransomware? Pobierz bezpłatny przewodnik.
IT w ochronie zdrowia
72% podmiotów służby zdrowia ma nakreśloną strategię informatyzacji, ale w parze ambitnymi celami nie zawsze pojawiają się możliwości wdrażania jej w życie – wynika z badania redakcyjnego Computerworld, przeprowadzonego z firmą Koma Nord. Informatyzacja kolejnych obszarów działalności medycznej wynika nie tylko z potrzeby sprostania nowym regulacjom prawnym, ale i chęci podniesienia konkurencyjności na trudnym rynku usług medycznych. Spośród 72% podmiotów, które przyjęły strategię informatyzacji, tylko 35 % ma zarezerwowane pieniądze na jej realizację, podczas gdy drugie 37% przygotowało i zatwierdziło plany cyfryzacji, ale gotowe projekty czekają na możliwość ich sfinansowania. Jakie rozwiązania informatyczne części białej i szarej wykorzystywane są w placówkach ochrony zdrowia? Czy stosowanie zaawansowanych, innowacyjnych rozwiązań IT staje się powszechne w tym sektorze? Zachęcamy do pobrania raportu, w którym szczegółowo omawiamy i komentujemy wyniki badania.
Reklama zamknie się za 15 sekund. Przejdź do serwisu »