Computerworld.pl
Konferencje
Okiem Prezesa
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
Prenumerata
Strefy tematyczne
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
VMware SD-WAN by VeloCloud
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
Prenumerata
Archiwum
Download
Newslettery
Strona główna
Centrum tematyczne
Bezpieczeństwo
Bezpieczeństwo
FortiOS: te luki trzeba szybko załatać
Face-ID na cenzurowanym
Dane ponad 500 mln użytkowników Facebooka trafiły na hakerskie forum
Przed phishingiem można się skutecznie bronić
Hakerzy zarobili 184 mln zł na oszustwach związanych z Covid-19
Face-ID na cenzurowanym
Janusz Chustecki, 06.04.2021
Grupa ponad pięćdziesięciu organizacji zajmujących się prawem cyfrowym wezwała Komisję Europejską do wydania bezwzględnego zakazu stosowania przez systemy masowego nadzoru technologii rozpoznawania twarzy (Face-ID). Wezwanie ma postać listu otwartego adresowanego do Didiera Reyndersa, który piastuje stanowisko Europejskiego Komisarza ds. Sprawiedliwości.
Dane ponad 500 mln użytkowników Facebooka trafiły na hakerskie forum
Grzegorz Kubera, 06.04.2021
To nie był udany weekend dla Facebooka. Badacz zajmujący się cyberbezpieczeństwem odkrył dane o ponad 500 mln użytkowników Facebooka. Były dostępne na forum hakerskim bez szczególnych zabezpieczeń.
Przed phishingiem można się skutecznie bronić
Janusz Chustecki, 26.03.2021
Ostatnie badania pokazują, że cyberprzestępcy wysyłają do internautów w ramach ataków phishingowych każdego dnia ponad 3 mld wiadomości e-mail (co odpowiada jednemu procentowi całego światowego ruchu pocztowego) , preparując je oczywiście w taki sposób, aby nie budziły podejrzeń i sprawiały wrażenie iż są zredagowane przez godnych zaufania nadawców.
Hakerzy zarobili 184 mln zł na oszustwach związanych z Covid-19
Grzegorz Kubera, 25.03.2021
W ostatnich miesiącach odnotowano duży wzrost e-maili phishingowych, które dotyczą szczepionek na Covid-19. Jak podaje National Fraud Intelligence Bureau (NFIB) w Londynie, hakerzy zgarnęli już 34,5 mln funtów i wszystko pochodzi z oszustw związanych z koronawirusem. To ok. 184 mln zł.
Podcast
In backup we trust
Grzegorz Stech, 24.03.2021
Zapraszamy do słuchania kolejnego odcinka nowego sezonu podcastów Tech Trends. Tym razem skupiamy się na kopiach danych i planach Disaster Recovery. Wraz z ekspertami próbujemy nakreślić backupową rzeczywistość polskich firm. Czy jest dobrze? Posłuchajcie i oceńcie.
Podcast
Podcast - Bezpieczeństwo w czasach zdalnych
Computerworld, 23.03.2021
Zapraszamy do słuchania podcastu Tech Trends. Tematem rozmowy jest bezpieczeństwo zdalnej i zagrożeń, przed którymi stoją dziś firmy. Gośćmi podcastu Computerworld są dwie kobiety. Paula Januszkiewicz, uznana w świecie specjalistka w zakresie cyberbezpieczeństwa oraz Anna Rydel, strategiczny doradca klienta w obszarze bezpieczeństwa danych w firmie Commvault. Zapraszamy.
Podcast
Podcast - In backup we trust
Monika Gałązka, 23.03.2021
Zapraszamy do słuchania podcastu Tech Trends. Tym razem skupiamy się na kopiach danych i planach Disaster Recovery. Wraz z ekspertami próbujemy nakreślić backupową rzeczywistość polskich firm. Czy jest dobrze? Posłuchajcie i oceńcie.
Cyfryzacja sektora energetycznego to konieczność
Grzegorz Stech, 17.03.2021
2 lutego 2021 r. Rada Ministrów przyjęła uchwałę dotyczącą strategii transformacji polskiej energetyki do 2040 roku. Wg strategii, już do 2028 r. aż 80 % gospodarstw domowych ma mieć w swojej dyspozycji nowoczesne liczniki zdalnego odczytu. Będziemy na to gotowi?
To narzędzie pozwala szybko załatać serwery Exchange
Janusz Chustecki, 17.03.2021
Microsoft opublikował co prawda na początku marca awaryjne poprawki zabezpieczające serwery Exchange przed atakami, ale mając świadomość tego, że na całym świecie pracuje obecnie grubo ponad 80 tysięcy podłączonych do internetu, niezałatanych dalej serwerów Exchage, zdecydował się ułatwić życie administratorom systemów IT, oferując im takie właśnie narzędzie.
Podcast
Rusza drugi sezon podcastów Tech Trends
Grzegorz Stech, 17.03.2021
Startujemy z kolejnym, wiosennym sezonem naszych podcastów. Zaczynamy od rozmowy na temat bezpiecznego świata pracy zdalnej i zagrożeń, przed którymi stoją dziś firmy.
Hakerzy atakują gremialnie serwery Microsoft Exchange
Janusz Chustecki, 12.03.2021
Analitycy do spraw bezpieczeństwa szacują, że w ostatnim czasie dziesiątki tysięcy systemów IT funkcjonujących na całym świecie ucierpiało z powodu cyberataków wymierzonych w funkcjonujące w nich serwery Microsoft Exchange. Informatycy z firmy Microsoft twierdzą, że za większością tych ataków stoi chińska grupa hakerska nosząca nazwę Hafnium.
Microsoft zmienia zasady publikowania identyfikatorów KB
Janusz Chustecki, 12.03.2021
Korporacja zdecydowała się na zaskakujące posunięcie, które spotkało się ze sprzeciwem większości użytkowników jej produktów. Postanowiła zrezygnować z dołączania do niektórych publikowanych w trybie online dokumentów, które powiadamiają użytkowników o pojawieniu się poprawki zwiększającej bezpieczeństwo jego rozwiązania, stosowanych przez nią od lat identyfikatorów KB.
Pożar w serwerowni OVH
Grzegorz Stech, 10.03.2021
W nocy z 9 na 10 marca w Strasburgu wybuch pożar w serwerowni należącej do OVH. Wiele europejskich firm mocno odczuło ten wypadek albo tracąc dane, albo mając problem z dostępnością serwisów. Poszkodowane są między innymi polskie firmy branży e-commerce.
Małe i średnie firmy na celowniku cyberprzestępców
Computerworld, 10.03.2021
Postępująca automatyzacja i coraz bardziej wyrafinowane techniki sprawiają, że ataki ransomware nie dotykają już tylko dużych korporacji. Ulubionymi ofiarami hakerów stały się małe i średnie firmy, których narzędzia do tworzenia kopii zapasowych i rozwiązania antywirusowe przestały nadążać za kreatywnością przestępców.
Oprogramowanie open source w cyberatakach
Janusz Chustecki, 09.03.2021
IBM Security opublikował raport X-Force Threat Intelligence Index 2021, który pokazuje ewolucję cyberataków w 2020 roku. Okazuje się, że w zeszłym roku hakerzy sięgali częściej po oprogramowanie open source i atakowali głównie firmy, które były zaangażowane w walkę z pandemię COVID-19.
Państwo 2.0 2021 - fotogaleria
Computerworld, 08.03.2021
Państwo 2.0 - Największe w roku wydarzenie na temat strategii cyfryzacji państwa z udziałem ścisłego kierownictwa urzędów centralnych. Pierwszy dzień poświęcony jest rządowym projektom IT oraz finansowaniu projektów w nowej perspektywie 2021-2027. Drugi dzień koncentruje się na wyzwaniach technologicznych w strategicznych dla funkcjonowania państwa sektorach tj. smart city, cyberbezpieczeństwo oraz zdrowie.
Przeglądarka Chrome będzie jeszcze bezpieczniejsza
Janusz Chustecki, 08.03.2021
Google zaprezentuje wkrótce rozwiązanie, które ma zwiększyć bezpieczeństwo jego flagowego produktu, jakim jest przeglądarka Chrome. Chodzi o to, jak potraktuje ona wpisywany przez użytkownika adres URL witryny wtedy, gdy nie doda on do niego żadnego prefiksu, czyli wyrażenia HTTP lub HTTPS.
1
2
3
4
5
...
279
Następna
strona
Redakcja poleca
Samsung i Mastercard opracowują kartę biometryczną
Grzegorz Kubera
Rusza drugi sezon podcastów Tech Trends
Grzegorz Stech
GOVTech 12.2018 - fotogaleria
Mariusz Mierzejewski
Hakerzy zarobili 184 mln zł na oszustwach związanych z Covid-19
Grzegorz Kubera
Wydarzenia
Zarejestruj się
Idealny plan migracji do chmury? Powiemy jak go zbudować!
Zarejestruj się
CrowdStrike to nie tylko EDR - zaawansowana platforma cyberbezpieczeństwa
Zarejestruj się
Jak usprawnić wykrywanie i reakcję na naruszenia – rozwiązania SIEM
Zarejestruj się
Semafor 2021
Biblioteka IT
Audyt bezpieczeństwa IT w firmie średniej wielkości
Firmy o nieskomplikowanej strukturze organizacyjnej z reguły nie mają komórki odpowiedzialnej za audyt wewnętrzny. W związku z tym kiedy pojawia się potrzeba dokonania niezależnej oceny zarządzania środowiskiem IT i bezpieczeństwem informacji, to przychodzi czas na poszukiwanie zewnętrznego dostawcy. Rzadko zdarza się, aby małej lub średniej wielkości organizacja z samej inicjatywy kierownictwa, bez motywacyjnego wsparcia zewnętrznych czynników, poszukiwała potwierdzenia prawidłowości rozwoju i działania swoich wewnętrznych usług informatycznych i bezpieczeństwa aktywów informacyjnych. Potrzeba audytu wynika najczęściej z przyczyn pochodzących spoza organizacji. Pierwszą z nich jest regulacja stosowana bezpośrednio lub pośrednio (a pośrednia potrzeba to wymaganie ważnego klienta), drugą zaś wykryty incydent bezpieczeństwa. Zapraszamy do zapoznania się z opracowanym materiałem nt. audytu bezpieczeństwa IT w Państwie firmie.
ADT Cloud Appliance
ADT Cloud Appliance to idealne rozwiązanie dla przedsiębiorstw, które chcą usprawnić swoje działania w zakresie ochrony danych i infrastruktury. Rozwiązanie zbudowanie w oparciu o wiodącą w branży technologię firmy Commvault, pomaga rozwiązywać problemy związane ze złożonością i kosztami, zwiększając jednocześnie skalowalność, dostępność i sprawność informatyczną. Przeczytaj poradnik o dowiedz się dlaczego rozwiązanie ADT Cloud Appliance może być właśnie dla Ciebie. Zapraszamy!
Microsoft Teams - jak używać bezpiecznie
Przez ostatni rok liczba użytkowników Microsoft Teams wzrosła pięciokrotnie. Poprzez Teams rozmawiamy, czatujemy, wymieniamy się dokumentami, wspólnie je edytujemy, robimy prezentacje i demonstracje. Zapraszamy do naszych zespołów i kanałów osoby z innych firm. Łatwo wtedy niechcący wpuścić gościa do kanału wewnątrzfirmowego. Ściągnąć dane firmowe na prywatny telefon. Udostępnić dane wrażliwe przez chat. Załadować plik z malware. Technicznie sprawę komplikuje fakt, że Teams używa szeregu technologii do przechowywania i przesyłania danych – OneDrive, Sharepoint, Exchanger. Z drugiej strony obowiązuje nas firmowa polityka bezpieczeństwa i potrzebne są narzędzia, które zapewnią monitoring i ochronę danych w Teams. Jak sobie z tym wszystkim radzić?Jakich narzędzi użyć? Zapraszamy do lektury.
IT DOPASOWANE DO POTRZEB TWOJEJ FIRMY
Rynkowa skuteczność HPE opiera się w dużej mierze na skuteczności partnerów dostawcy technologii. Sprawdzone, kompetentne zespoły sprzedawców i inżynierów budują na rynku zaufanie do technologii, pracując jednocześnie nad wzmocnieniem wizerunku własnego, jako firmy, z którą warto współpracować. Tak tworzony ekosystem jest w stanie budować przewagę rynkową, dostarczając organizacjom najnowsze, ale już sprawdzone technologie IT. Pracujący globalnie lub na lokalnych rynkach partnerzy dostawcy posiadają wypracowane latami relacje z organizacjami. Znają ich potrzeby, doskonale wiedzą, jak wygląda ich infrastruktura, jak możną ją optymalizować. Jednocześnie firmy wiedzą, że dany integrator potraktuje je z powagą, proponując rozwiązania najlepiej odpowiadające danemu wyzwaniu technologicznemu. Dodatkowo partnerzy, by sprostać wyzwaniom zmieniającego się dynamicznie świata technologii, niemalże w trybie ciągłym przechodzą szkolenia i certyfikacje, co pozwala im oraz dostawcom technologii mieć pewność najwyższych kompetencji w realizacji wdrożeń u klientów. XCOMP to jeden ze złotych partnerów HPE, który od wielu lat buduje na rynku swoją markę, potwierdzając ją wieloma udanymi realizacjami projektów. To wdrożenia dla samorządów, służby zdrowia, środowiska akademickiego, instytucji kultury i wielu innych, obejmujące chociażby takie aspekty jak backup, wirtualizację, bezpieczeństwo sieci, infrastruktura storage’owa, macierze czy sieci bezprzewodowe. Z bogatego portfolio produktów i usług HPE firma XCOMP wybiera rozwiązania najlepiej odpowiadające specyfice klienta, każdorazowo omawiając z organizacją możliwości i warianty wdrożenia. O tym, jak produkty HPE mogą odpowiadać na konkretne potrzeby technologiczne firm przeczytają Państwo tutaj.
Reklama zamknie się za 15 sekund. Przejdź do serwisu »