Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
bezpieczeństwo IT
Temat: bezpieczeństwo IT
Podcast
Czy jesteśmy gotowi na NIS2?
Grzegorz Stech
Redakcja Computerworld przeprowadziła niedawno wraz z firmą Fortinet badanie dotyczące poziomu adopcji dyrektywy NIS/NIS2 wśród przedsiębiorstw działających na polskim rynku. O wynikach badania i o bezpieczeństwie w organizacjach rozmawiamy w naszym najnowszym podcaście z ekspertami z Fortinet. Zapraszamy!
Jak wybrać właściwą platformę UEM
Bob Violino
Oprogramowanie Unified Endpoint Management pozwala działowi IT zarządzać wszystkimi urządzeniami końcowymi organizacji - smartfonami, laptopami, komputerami stacjonarnymi, drukarkami, urządzeniami IoT i innymi - z jednej konsoli zarządzania. Platformy UEM zostały zaprojektowane tak, aby uprościć zarządzanie urządzeniami i zwiększyć bezpieczeństwo heterogenicznych środowisk.
#Cyber data science. Najważniejsze statystyki, trendy i fakty dotyczące cyberbezpieczeństwa
Brian Carlson
Dane z ubiegłorocznych badań dają obraz tego, jak potencjalnie będzie wyglądał krajobraz zagrożeń w nadchodzących miesiącach.
Security First 2021 - fotogaleria
Computerworld
Security First to konferencja dotycząca cyberbezpieczeństwa w wersji online. Ideą wydarzenia jest poszerzanie wiedzy managerów na temat bezpieczeństwa IT, które w czasach nowej rzeczywistości stanowi większe wyzwanie dla przedsiębiorstw niż kiedykolwiek wcześniej.
Materiał promocyjny
Małe i średnie firmy na celowniku cyberprzestępców
Computerworld
Postępująca automatyzacja i coraz bardziej wyrafinowane techniki sprawiają, że ataki ransomware nie dotykają już tylko dużych korporacji. Ulubionymi ofiarami hakerów stały się małe i średnie firmy, których narzędzia do tworzenia kopii zapasowych i rozwiązania antywirusowe przestały nadążać za kreatywnością przestępców.
Materiał promocyjny
Czy praca zdalna przyspieszy ekspansję silnego uwierzytelnienia?
Computerworld
Od marca 2020 buduje się zupełnie nowy krajobraz bezpieczeństwa IT w biznesie. Zmieniają się priorytety, ogromny nacisk kładziony jest na zabezpieczenie pracy zdalnej i ochronę kont pracowników wykonujących swoje obowiązki z domu. W związku z tym rok 2020 może być rokiem znacznie szybszej ekspansji silnego, dwuskładnikowego uwierzytelnienia (w skrócie 2FA) niż to pierwotnie przewidywano . Do rozmowy na temat nowego krajobrazu cyberbezpieczeństwa zaprosiliśmy przedstawicieli producenta firmy Secfense specjalizującej się w bezinwazyjnej adopcji silnego uwierzytelniania oraz partnera handlowego firmę Advatech zajmującą się dostarczaniem zaawansowanych rozwiązań chroniących infrastrukturę teleinformatyczną oraz zabezpieczającą dane klientów będące w nieustającym ruchu sieciowym i podlegające wymianie między użytkownikami, organizacjami, włączając w to miejsca składowania danych jak chmury prywatne i publiczne.
Chmura obliczeniowa w Polsce – badanie „Computerworlda”
Grzegorz Stech
Tylko 4% z ponad setki przedsiębiorstw biorących udział w badaniu „Computerworlda" nie planuje wdrażać narzędzi i usług chmurowych. Większość firm korzysta z oferty trzech największych globalnych graczy, widać jednak coraz większą skłonność do sięgania po rozwiązania europejskich bądź polskich dostawców chmury. Małe organizacje na równi z dużymi coraz częściej wdrażają środowiska wielochmurowe. W polskich firmach nadal króluje model SaaS.
Materiał promocyjny
Secure SD-WAN — podręcznik dla osób odpowiedzialnych za sieci
Filip Walicki
Na pierwszy rzut oka koncepcja SD-WAN wydaje się prosta — drogie łącza MPLS zastępuje się tańszymi w utrzymaniu połączeniami internetowymi oraz stosuje się szyfrowanie lub sieci VPN w celu zapewnienia prywatności i poufności w przypadku korzystania z dotychczasowej architektury.
Materiał promocyjny
Poważne zagrożenia dla cyberbezpieczeństwa systemów SCADA/ICS
Filip Walicki
Zagrożenia dla cyberbezpieczeństwa wynikające z połączenia ze sobą sieci OT i IT zostały już dobrze nagłośnione, jak często jednak naruszane jest bezpieczeństwo takich połączonych ze sobą sieci?
Materiał promocyjny
Tendencje w zakresie zabezpieczeń systemów OT
Filip Walicki
Dowiedz się, w jaki sposób sieci OT są atakowane nie tylko za pośrednictwem infrastruktury IT, ale również za pomocą środków ukierunkowanych specjalnie na pokonanie zabezpieczeń systemów SCADA/ICS.
Ile kosztuje bezpieczeństwo systemu IT
Janusz Chustecki
Najnowszy raport Cisco zatytułowany „The Security Bottom Line: How much security is enough?” podaje, ile firmy wydają celem zagwarantowania swoim systemom IT bezpieczeństwa. I chociaż są to niemałe kwoty (o czym dalej), to ponad 80% wszystkich ankietowanych firm twierdzi, że wystarcza to jedynie na zapewnienie części, a nie całości, minimalnego poziomu bezpieczeństwa, jakiego potrzebują.
Sławomir Soszyński wiceprezesem ING Banku Śląskiego
Marta Tomczyńska
Nowy wiceprezes będzie odpowiedzialny za pion technologiczny i bezpieczeństwo IT. Poszerzenie składu zarządu wynika z istotnej roli technologii i cyfryzacji w dalszym rozwoju ING Banku Śląskiego.
Poprzednia
strona
1
...
5
6
7
8
9
...
11
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »