Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Nowa definicja bezpieczeństwa
SOC dla chmury
IBM BUSINESS AUTOMATION WORKFLOW
Cloudera Data Platform - hybrydowa platforma danych
Raportowanie ESG - wszystko, co trzeba wiedzieć
TD Synnex - Space For Balance
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Nowa definicja bezpieczeństwa
SOC dla chmury
IBM BUSINESS AUTOMATION WORKFLOW
Cloudera Data Platform - hybrydowa platforma danych
Raportowanie ESG - wszystko, co trzeba wiedzieć
TD Synnex - Space For Balance
TOP200
Archiwum
Newslettery
Strona główna
Centrum tematyczne
Bezpieczeństwo
Bezpieczeństwo
Cisco przejmuje Splunk
Polski UODO rozpatruje skargę dotyczącą działania bota ChatGPT
520 mln USD dla Epic Games grzywny za naruszenie praw graczy w Fortnite
Przezorny - cyberubezpieczony
Rośnie skala zagrożeń dla systemów OT
Sprzęt Huawei może przestać działać w Portugalii – trwają prace nad zablokowaniem go
Computerworld, 19.09.2023
Portugalski organ nadzoru telekomunikacyjnego poinformował, że współpracuje z operatorami w celu wdrożenia rezolucji wysokiego szczebla, która skutecznie zablokuje sprzęt Huawei w krajowych sieciach komórkowych 5G. Chińska firma zgłasza obiekcje prawne.
Ataki wielowektorowe - cechy charakterystyczne i zapobieganie
Daniel Olszewski, 18.09.2023
Cyberprzestępcy coraz częściej sięgają po ataki wielowektorowe. Czym charakteryzuje się tego typu atak i jak się przed nim chronić?
Jak technologie ułatwiają walkę z praniem brudnych pieniędzy
Computerworld, 15.09.2023
Organizacja Narodów Zjednoczonych szacuje, że globalne straty spowodowane przestępstwami w obszarze prania pieniędzy kształtują się na poziomie 800 miliardów – 2 bilionów dolarów rocznie, co stanowi 2-5% światowego PKB [1]. Nic dziwnego, że krajowe i unijne organy regulacyjne nakładają na coraz więcej podmiotów coraz bardziej rygorystyczne zasady dotyczące weryfikacji klientów i kontrahentów pod groźbą surowych kar finansowych. Na szczęście z pomocą w skutecznej egzekucji prawa przychodzi technologia.
Firewall as a Service - nowy trend w cyberbezpieczeństwie
Daniel Olszewski, 15.09.2023
FWaaS to najnowszy trend w cyberbezpieczeństwie. W przeciwieństwie do tradycyjnych rozwiązań Firewall as a Service działa w chmurze i nie wymaga ciągłej uwagi.
Nowość Acronis - Advanced Automation Acronis uprości operacje biznesowe i zwiększy produktywność Service Providerów
Computerworld, 14.09.2023
Nowa, oparta na chmurze platforma, stworzona specjalnie dla małych i średnich MSP, usprawnia rozliczanie klientów, zmniejsza złożoność i maksymalizuje przychody.
Polacy bezrefleksyjnie ufają technologii?
Computerworld, 13.09.2023
Polacy nagminnie przesyłają poufne dane przez WhatsAppa lub Messengera, wynika z raportu Sophos
W jaki sposób komputery Mac chronią prywatność użytkowników?
Daniel Olszewski, 13.09.2023
Apple od lat kładzie nacisk na bezpieczeństwo i ochronę prywatności, ale co to oznacza w praktyce? W jaki sposób komputery Mac dbają o ochronę danych użytkowników?
Globalny niedobór umiejętności w zakresie cyberbezpieczeństwa: kolejne lata szaleństwa
Jon Oltsik, 13.09.2023
Organizacje nadal odczuwają skutki braku kadr cybersecurity, a większość specjalistów ds. bezpieczeństwa uważa, że sytuacja się pogorszyła.
Czy zewnętrzne aplikacje i rozszerzenia ChatGPT są bezpieczne?
Daniel Olszewski, 12.09.2023
Rynek zalały aplikacje bazujące na rozwiązaniu ChatGPT od OpenAI. Czy rozwiązania firm trzech są bezpieczne? Które z nich warto wykorzystywać w rodzinnej pracy?
Jak AI wpłynie na usługi finansowe?
Computerworld, 11.09.2023
Sektor bankowy jest jednym z największych potencjalnych beneficjentów wykorzystania sztucznej inteligencji na szeroką skalę. Eksperci SAS wskazują, że zastosowanie sztucznej inteligencji zapewni bankom większą efektywność operacyjną, pozwoli ograniczyć ryzyko biznesowe, skutecznie przeciwdziałać oszustwom i zarządzać doświadczeniem klientów, przy jednoczesnym skróceniu całego procesu.
Brak miejsca na dysku? Najlepsze metody na zwiększenie pamięci
Daniel Olszewski, 11.09.2023
Dyski SSD stosowane aktualnie w komputerach są bardzo szybkie, ale znacznie mniej pojemne, niż tradycyjne nośnik SSD. W jaki sposób zwiększyć pamięć masową, aby była szybka, bezpieczna oraz efektywna cenowo?
Cisco i Nutanix upraszczają środowiska multicloud, by przyspieszyć cyfryzację biznesu
Computerworld, 06.09.2023
Cisco i Nutanix zawarły globalne partnerstwo strategiczne w celu uproszczenia hybrydowego środowiska multicloud i wsparcia transformacji biznesowej.
Rekordowe koszty naruszenia danych
Computerworld, 05.09.2023
Według tegorocznej edycji raportu IBM Security, średni, globalny koszt naruszenia danych wyniósł 4,45 miliona dolarów. Jest to najwyższy wynik, odnotowany od początku publikowania raportów IBM i wzrost o 15 % w ciągu ostatnich trzech lat. Wykrywanie i eskalacja, stanowiące główną część kosztów naruszeń, w tym samym okresie wzrosły o 42 %.
1
2
3
4
5
...
345
Następna
strona
Redakcja poleca
Pilne! Atak rosyjskich hakerów na Polskę. Celem giełda, banki i Profil Zaufany
Computerworld
5 praktycznych powodów, dla których warto wdrożyć Zero Trust
Daniel Olszewski
PILNE! Komunikat Pełnomocnika Rządu ds. Cyberbezpieczeństwa
Computerworld
Udostępniono bezpłatne narzędzie, które wykrywa treści generowane przez AI
Computerworld
Wydarzenia
Zarejestruj się
Security First
Zarejestruj się
XIII Forum Architektów IT
Zarejestruj się
CIO Trends
Biblioteka IT
Poznaj Randori Recon - narzędzie IBM do ochrony biznesu przed atakami hakerskimi
Randori Recon to rozwiązanie opracowane przez ekspertów IBM, które wskazuje słabe punkty w systemach informatycznych organizacji. Dzięki niemu Twoja firma nie będzie najsłabszym ogniwem i zniechęci hakerów do ataków. Każda firma jest potencjalnym celem ataku hakerskiego. Warto jednak zdać sobie sprawę z tego, że w większości przypadków udane włamania do systemów informatycznych nie są efektem geniuszu czy wyjątkowych zdolności hakerów. Winne są najczęściej zaniedbania po stronie organizacji, która jest ofiarą ataku. Te z kolei często wynikają nie tylko z błędów administratorów IT, ale z nadmiaru elementów systemu, które należy systematycznie kontrolować. W efekcie hakerzy znajdują słaby punkt i wykradają wrażliwe informacje bądź instalują złośliwe oprogramowanie, by żądać okupu. Jak IBM Randori Recon pomaga uniknąć ataku hakerskiego?
Przewodnik OWASP OWASP Cloud-Na tiveApplication Security Top 10 Guide
Nowoczesne aplikacje natywne w chmurze zapewniają krytyczną funkcjonalność dla różnych procesów biznesowych. Liczba aplikacji internetowych rośnie, a interfejsy API wystawione na działanie internetu rosną wykładniczo. Współczesne przedsiębiorstwa nadal przenoszą się do chmury i korzystają z pojawiających się architektur cloud native. W raporcie Palo Alto Networks 2022 State of Cloud Native Security stwierdzono, że organizacje spodziewają się, że w ciągu dwóch lat 68% swoich obciążeń roboczych będzie hostowanych w chmurze. Ponadto, do 2023 roku ponad 500 milionów aplikacji zostanie stworzonych przy użyciu podejść cloud native. Zapoznaj się z pełną wersją przewodnika OWASP.
Raport Forrester
W miarę jak organizacje starają się modernizować i przekształcać swoją infrastrukturę IT i operacje do chmury, pojawiają się luki w widoczności chmury oraz poszerzają się powierzchnie ataku, co zagraża bezpieczeństwu organizacji i zgodności z przepisami. Aby zniwelować te luki, organizacje muszą rozważyć rozwiązanie bezpieczeństwa oparte na chmurze, które zapewnia prewencyjną ochronę w zakresie chmur, aplikacji, danych, sieci i użytkowników. Serdecznie zapraszamy do zapoznania się z raportem Forrestera, który ukazuje korzyści biznesowe oraz oszczędność kosztów rozwiązania Palo Alto Networks - Prisma Cloud.
F5 BIG-IP Advanced Firewall Manager – wysokowydajny firewall, który zadba o bezpieczeństwo sieciowe
Zalety zastosowanych technologii W 2021 roku przeciętna firma była atakowana 270 razy, jak pokazują dane Accenture. W dobie tak powszechnych cyberataków klasyczne rozwiązania z zakresu cyberbezpieczeństwa nie są wystarczające. Zaawansowane zarządzanie zaporami aplikacyjnymi z pomocą takich narzędzi jak F5 BIG-IP Advanced Firewall Manager umożliwia usuwanie zagrożeń z firmowej sieci, zanim w ogóle do niej dotrą i zaczną wpływać na działanie centrum danych.
Reklama zamknie się za 15 sekund. Przejdź do serwisu »