Computerworld.pl
Konferencje
Okiem Prezesa
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
ERP w chmurze
Nowa definicja bezpieczeństwa
IBM BUSINESS AUTOMATION WORKFLOW
Cloudera Data Platform - hybrydowa platforma danych
Raportowanie ESG - wszystko, co trzeba wiedzieć
TD Synnex - Space For Balance
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
ERP w chmurze
Nowa definicja bezpieczeństwa
IBM BUSINESS AUTOMATION WORKFLOW
Cloudera Data Platform - hybrydowa platforma danych
Raportowanie ESG - wszystko, co trzeba wiedzieć
TD Synnex - Space For Balance
TOP200
Archiwum
Newslettery
Strona główna
Centrum tematyczne
Bezpieczeństwo
Bezpieczeństwo
Popularne smartfony z groźną luką w zabezpieczeniach [AKTUALIZACJA]
Cisco wspiera rozwój umiejętności cyfrowych i bezpieczeństwa IT
Semafor 2023 - fotogaleria
Już 19 marca Twitter wyłączy 2FA SMS na darmowych kontach
Nowe zagrożenie wymierzone w użytkowników komunikatorów WhatsApp i Telegram
Cyberbezpieczeństwo coraz ważniejsze dla branży logistycznej
Computerworld, 16.03.2023
Case study o tym, jak poradzić sobie ze wzrostem wyzwań wokół zapewnienia wydajnej pracy w skomplikowanej i rozsianej po kontynencie strukturze organizacji. Cyberzagrożenia dosięgają nie tylko pracowników stacjonarnych, ale także mobilnych – kierowców i pracowników podczas pracy zdalnej. Visline Microsoft Business Premium, zabezpieczając swoje środowisko IT dzięki inwestycji w chmurę.
Najpopularniejsze zagrożenia pracy zdalnej oraz jak z nimi walczyć
Daniel Olszewski, 16.03.2023
Od prawie trzech lat praca zdalna nikogo już nie dziwi, a nadal borykamy się z takimi samymi problemami. W jaki sposób praca zdalna ułatwia przeprowadzanie ataków cybernetycznych?
WhatsApp może opuścić Wielką Brytanię
Daniel Olszewski, 15.03.2023
Po Signal nadszedł czas na WhatsApp. Komunikator może przestać działać na terytorium Wielkiej Brytanii. Wszystko w związku z planowaną ustawą o bezpieczeństwie sieci.
Żywotność dysków SSD - które modele radzą sobie najlepiej?
Daniel Olszewski, 15.03.2023
Firma Blackblaze oferująca usługę backupu w chmura opublikowała ranking żywotności nośników SSD. Który dysk poradził sobie najlepiej?
Scareware, leakware i cryptoransomware – inwencja cyberprzestępców
Grzegorz Stech, 14.03.2023
Coraz częściej cyberprzestępcy stosują oprogramowania scareware i leakware, które mają wywołać silne negatywne emocje u ofiary cyberataku - wynika z danych Fortinet. Piszemy, jak działa schemat takiego ataku.
Microsoft ostrzega - za miesiąc koniec wsparcia dla Exchange 2013
Daniel Olszewski, 14.03.2023
Jedna z popularnych usług giganta z Redmond przechodzi na emeryturę.
Materiał promocyjny
Automatyzacja procesów bezpieczeństwa IT a realizacja wymogów Dyrektywy NIS2
Monika Gałązka, 14.03.2023
Rozwój wielu dziedzin opiera się o upraszanie procesów oraz ich automatyzację. Od wieków skupiamy się na realizacji naszych zadań w sposób jak najszybszy i jak najtańszy. Automaty jako pierwsze pojawiły się w obszarach ściśle technologicznych, gdzie wyręczały pracowników w nurzących obowiązkach. Świat IT zna automatyzację od dawna i tu również została ona wprowadzona przez techniczne zespoły operacyjne utrzymania systemów i aplikacji. Skrypty, playbooki oraz pipeliny na stałe zagościły w konsolach administratorów, którzy woleli raz poświęcić czas na obsługę zagadnienia i tych które pojawią się w przyszłości. Dodatkowo, ludzki czas jest coraz droższy, co powoduje, że nowe wyzwania od razu rozpatrujemy jako podstawę do automatyzacji.
Trojan namierzony i zlikwidowany
Grzegorz Stech, 13.03.2023
W ubiegłym tygodniu chorwackie władze aresztowały domniemanego administratora strony internetowej „worldwiredlabs”, na której przez lata sprzedawano trojana zdalnego dostępu (RAT) NetWire. Narzędzie służące do przejmowania kontroli nad komputerami w celu utrwalania globalnych oszustw, naruszeń danych i włamań do sieci zostało w końcu usunięte.
Jakie smartfony wybierają organizacje i na co zwracają uwagę?
Daniel Olszewski, 13.03.2023
W jaki sposób firmy wybierają smartfony służbowe? Czym kierują się podczas wyboru. Czy poza zapewnieniem bezpieczeństwa brane są pod uwagę inne czynniki?
Historia aktualizacji Windowsa 11 - najważniejsze zmiany dla biznesu
Daniel Olszewski, 10.03.2023
Microsoft regularnie aktualizuje Windowsa 11. W niniejszym materiale gromadzimy najważniejsze z punktu widzenia użytkownika biznesowego zmiany i poprawki błędów, które są wydane przez producenta.
Wirusy na Androida - popularne i niebezpieczne zagrożenia
Daniel Olszewski, 10.03.2023
Android to system oparty na otwartym kodzie źródłowym, co ułatwia zadanie hakerom i przestępcom internetowym. Jakie wirusy czyhają na użytkowników Androida?
Błędy w TPM 2.0 umożliwiają kradzież kluczy kryptograficznych
Daniel Olszewski, 09.03.2023
Platforma Trusted Platform Module 2.0 posiada dwie luki, które mogą doprowadzić do wycieku wrażliwych danych.
Państwo 2.0 2023 - fotogaleria
Computerworld Online, 09.03.2023
Konferencja Państwo 2.0 jest jednym z najważniejszych wydarzeń w roku w obszarze strategii cyfryzacji państwa i kierunków rozwoju centralnych projektów IT. Udział w konferencji najważniejszych decydentów kształtujących politykę cyfryzacji państwa, stwarza unikatową okazję do poznania osób nadzorujących informatyczne inwestycje w sektorze publicznym.
1
2
3
4
5
...
331
Następna
strona
Redakcja poleca
Szybkie sposoby na sprawdzenie czy smartfon został zainfekowany
Daniel Olszewski
Wirusy na Androida - popularne i niebezpieczne zagrożenia
Daniel Olszewski
Samsung Galaxy S23 z pierwszą aktualizacją oprogramowania
Daniel Olszewski
Historia aktualizacji Windowsa 11 - najważniejsze zmiany dla biznesu
Daniel Olszewski
Wydarzenia
Zarejestruj się
SOC dla chmury – jak wykrywać i zapobiegać atakom specyficznym dla chmury
Zarejestruj się
Strategia bezpieczeństwa w obszarze OT
Zarejestruj się
Synergia NetApp i środowisk Machine Learning – bioinformatyczne studium przypadku
Biblioteka IT
X-Force Threat Intelligence Index 2023
The year 2022 was another tumultuous one for cybersecurity. While there was no shortage of contributing events, among the most significant were the continuing effects of the pandemic and the eruption of the military conflict in Ukraine. Disruption made 2022 a year of economic, geopolitical and human upheaval and cost—creating exactly the kind of chaos in which cybercriminals thrive.
Bezpieczeństwo sieciowe z chmury
Usługi Palo Alto Networks Cloud-Delivered Security Services potęgują korzyści z innych inwestycji w bezpieczeństwo sieciowe. Forrester w ramach badania Total Economic Impact™ rozmawiał z klientami na temat rozwiązań Palo Alto i ich wpływu na strategię bezpieczeństwa. Poznaj najlepsze praktyki i korzyści chmurowych usług bezpieczeństwa
Liczy się każda sekunda
Każdego roku pojawiają się miliony nowych cyberzagrożeń, a organizacje muszą im zapobiec. Palo Alto Networks stworzyło ML-Powered Next-Generation Firewall (NGFW), wykorzystujący uczenie maszynowe, aby blokować nieznane zagrożenia jeszcze szybciej. Zobacz, jak wygrać walkę z czasem
Analiza Gartnera - Zapory sieciowe
Zapory sieciowe ewoluują w kierunku hybrydowym, na rynku pojawiają się ofert typu firewall-as-a-service, a wybór najbardziej odpowiedniego dostawcy stanowi wyzwanie. Gartner ocenia 17 dostawców, aby pomóc liderom ds. bezpieczeństwa i zarządzania ryzykiem dokonać właściwego wyboru dla swojej organizacji. Poznaj nowe funkcje i ulepszenia w ofercie zapór sieciowych.
Reklama zamknie się za 15 sekund. Przejdź do serwisu »