Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Centrum tematyczne
Bezpieczeństwo
Bezpieczeństwo
W pogoni za... bezpieczeństwem
Daniel Cieślak
"Żadna firma na świecie nie jest w stanie zagwarantować, ze ich produkt jest całkowicie pozbawiony błędów. To - na poziomie dzisiejszej inżynierii oprogramowania - jest po prostu niewykonalne" - mówi w rozmowie z PCWK Online Andrzej Zaremba, odpowiedzialny w polskim oddziale Microsoft za inicjatywy związane z bezpieczeństwem produktów koncernu. Z A. Zarembą rozmawialiśmy również o Dniu Bezpiecznego Komputera, Centrum Bezpieczeństwa Microsoft i zabezpieczeniach typu 'zdrowy rozsądek'. Udało nam się też zdefiniować, czym jest 'bezpieczny system operacyjny' i znaleźć odpowiedź na pytanie, czy takim system jest Windows XP...
MetalGear.A atakuje komórki
Daniel Cieślak
Firma SimWorks (producent oprogramowania antywirusowego) ostrzega użytkowników telefonów komórkowych, wyposażonych w system Symbian, przed nowym wirusem, atakującym te urządzenia. 'Złośliwy' program podszywa się pod grę 'Metal Gear Solid'.
Tivoli wspiera system bezpieczeństwa NAC
Janusz Chustecki
IBM zmodyfikował swoje dwa kluczowe produkty linii Tivoli (oprogramowanie), po to aby zintegrować je z technologią NAC opracowaną przez Cisco.
Piesek na straży
Andrzej Kwaśniewski
Ukazała się nowa wersja programu Guarddog, narzędzia do konfiguracji zapory ogniowej (firewall) dla systemu Linux. Dzięki pracy w środowisku graficznym i dobrze udokumentowanym opcjom program polecić można zwłaszcza mniej zaawansowanym użytkownikom.
Ukryte "Zabezpieczenia"
Sebastian Górski
Przy pomocy odpowiedniego wpisu w Rejestrze, możemy zablokować użytkownikowi możliwość przejrzenia i modyfikowania zawartości zakładki "Zabezpieczenia" w ustawieniach Internet Explorera.
Bezpieczniejszy Windows pod choinkę
Sebastian Górski
Grudniowe wydanie biuletynów bezpieczeństwa Microsoftu, zawierające tym razem 5 łatek dla systemów z rodziny Windows, jest już dostępne do pobrania. Jak informowaliśmy wcześniej, nie znalazły się w nim żadne pozycje 'krytyczne'.
Ja Ci dam "Merry Christmas"...
Sebastian Górski
Nowa wersja rozprzestrzeniającego się poprzez pocztę elektroniczną robaka internetowego Zafi.D, wraz ze świątecznymi życzeniami, infekuje systemy z rodziny Windows po otwarciu załącznika w formacie ZIP, zawierającego złośliwy kod.
Open source lepsze i bezpieczniejsze
Andrzej Kwaśniewski
Zwolennicy systemu Linux od dawna przekonywali, że praca programistów związanych z ruchem open source daje w efekcie lepsze i bezpieczniejsze oprogramowanie. Teraz mają już poważny dowód na poparcie swej tezy, w postaci naukowych statystyk.
Ochrona sieci LAN
Janusz Chustecki
Firma Phion Information oferuje nową wersję zapory phion netfence Security Gateway (2.4.2). Jest to oprogramowanie (kompleksowa ochrona sieci korporacyjnej), do którego firma wprowadziła szereg ulepszeń oraz poprawek zwiększających funkcjonalność systemu oraz poprawiających jakość usług świadczonych przez zaporę.
MakeTrojan NotScreensaver
Sebastian Górski
Fińscy specjaliści z firmy F-Secure ostrzegają przed trojanem podszywającym się pod wygaszacz ekranu "MakeLoveNotSpam" - ostatni pomysł europejskiego oddziału Lycos na walkę ze spamerami. Duże zainteresowanie tą inicjatywą może sprawić, iż część użytkowników zdecyduje się na otwarcie podejrzanego załącznika do wiadomości pocztowej.
Alcatel chroni sieci LAN
NetWorld OnLine
Alcatel wprowadził do swoich urządzeń sieciowych (w tym do przełączników OmniSwitch) technologię ochrony sieci AQE (Alcatel Quarantine Engine), dzięki której dostęp do sieci mają tylko ci klienci, którzy nie stwarzają dla niej zagrożenia.
ZoneAlarm usprawniony
Robert Ścisłowski
Ukazała się nowa wersja znakomitego pakietu ZoneAlarm Security Suite, zapewniającego użytkownikom prywatność, zaś komputerowi - ochronę przed wirusami, włamaniami i robakami. Wersja 5.5.062.004 nie jest przełomem, jednak warto ją zainstalować, ponieważ producent dodał kilka ciekawych usprawnień, które pozwolą lepiej chronić komputer.
Wsparcie dla środowiska CrystalSec 2004
Janusz Chustecki
W ofercie partnerów biznesowych firmy Alcatel działających w Polsce pojawiły się rozwiązania trzech firm specjalizujących się w ochronie systemów informatycznych: Sygate, Fortinet i Funk Software, których produkty współpracują z rozwiązaniami firmy Altacel.
Miś przepędzi szkodniki
Robert Ścisłowski
Ukazało się nowe wydanie programu Panda Titanium Antivirus. Wersja oznaczona 2005 4.0 zabezpieczy twój komputer przed wszelkiego rodzaju wirusami, robakami i trojanami. Dla zagwarantowania dobrej ochrony do aplikacji dołączono technologię TruPrevent, dzięki której są wykrywane i blokowane wirusy nieznanego typu. Dodatkowo, razem z programem otrzymujemy filtr antyszpiegowski, zabezpieczenie przeciwko dialerom oraz wydajną zaporę ogniową do obrony przed hakerami. Poważną wadą programu jest fakt dość intensywnego wykorzystawania zasobów komputera.
Jeszcze bezpieczniej
Andrzej Kwaśniewski
Dostępna jest już nowa wersja beta dystrybucji Astaro Security Linux, przeznaczonej głównie do budowy i zarządzania wyjątkowo bezpiecznymi sieciami w średnich i dużych firmach.
Inzae.A
Krzysztof Arkuszewski
Robak pocztowy, którego działanie poza rozsyłaniem własnych kopii polega na usuwaniu plików o określonych rozszerzeniach.
Destrukcyjny Tasin powraca!
Daniel Cieślak
W Sieci pojawiły się trzy nowe wersje groźnego robaka Tasin, oznaczone literami A, B i C. 'Insekt' ukrywa się w załączniku e-maila napisanego po hiszpańsku - po uaktywnieniu się kasuje zapisane na dysku pliki (m.in. systemowe).
Łowcy szpiegów
Robert Ścisłowski
Spyware to prawdziwa plaga naszych czasów - z pewnością każdy internauta zetknął się z niechcianym, zainstalowanym po kryjomu na jego komputerze oprogramowaniem 'szpiegowskim'. 'Zagnieżdzenie' się w komputerze takich aplikacji nie tylko naraża waszą prywatność - może skutecznie spowolnić pracę nawet najbardziej wydajnego komputera. Dlatego też postanowiliśmy zaprezentować Wam zbiór przydatnych programów, które skutecznie usuną z systemu wszystkich szpiegów...
Poprzednia
strona
1
...
262
263
264
265
266
...
352
Następna
strona
Redakcja poleca
Menedżer haseł - na które rozwiązanie warto postawić w 2024 roku
Daniel Olszewski
Blaski i cienie AI
Anna Wiącek-Kocot
Microsoft w opałach
Janusz Chustecki
Hakerzy włamali się do znanego polskiego sklepu internetowego
Janusz Chustecki
Biblioteka IT
Na drodze do cyberodporności
Jak polskie organizacje dostosowują się do NIS2 i DORA Dostosowanie się do unijnej dyrektywy NIS2 i rozporządzenia DORA będzie jednym z poważniejszych wyzwań dla polskiego sektora finansowego i organizacji klasyfikowanych jako kluczowe lub ważne ze względu na ich wpływ na funkcjonowanie państwa, społeczeństwa i gospodarki. Regulacje unijne nakładają na instytucje publiczne i firmy komercyjne szereg obowiązków organizacyjnych, operacyjnych i technicznych, których implementacja ma na celu zwiększenie bezpieczeństwa systemów informatycznych przy zachowaniu wysokiego poziomu ciągłości działania. Podlegające regulacjom organizacje mają jeszcze rok na zmiany technologii i procesów, by spełnić stawiane im wymagania. Zmiany między innymi mogą dotyczyć zarządzania kopiami zapasowymi, bezpieczeństwa łańcucha dostaw, kryptografii, cyberhigieny. Autorzy badania „Implementacja regulacji NIS2 i DORA w polskich organizacjach: decepcja, ciągłość działania, odzyskiwanie” sprawdzili, w jakim stopniu rodzime organizacje są już dziś przygotowane do stawienia czoła wyzwaniom cyberbezpieczeństwa, w kontekście aktualnych i nadchodzących regulacji branżowych i prawnych. 21% badanych organizacji już teraz spełnia wszystkie lub większość regulacji NIS2 w obszarach organizacyjnym, prawnym i technicznym. Niezależnie od wielkości firmy i branży, w jakiej działa, w ponad połowie (54%) dominuje chęć podnoszenia ogólnej odporności przedsiębiorstwa z uwagi na wzrost zagrożeń cybernetycznych. W przypadku rozporządzenia DORA, obejmującego podmioty branży finansowej, wskazane są niezwykle precyzyjnie wymagania dot. środków organizacyjnych i technicznych, które muszą zostać wdrożone. Artykuły 10,11 i 12 DORA mówią o reagowaniu, wykrywaniu i przywracaniu sprawności oraz metodach i procedurach przywracania i odzyskiwania danych. Badanie pokazało, że 54% organizacji opracowało i wdrożyło plan zapewnienia ciągłości działania, zaś 35% firm z tej liczby dba o jego stałe aktualizacje. 69% uczestników badania uznało mechanizmy backupu klasy korporacyjnej za kluczowe do zapewnienia oczekiwanego poziomu ciągłości działania oraz odporności cyfrowej, a 80% największych organizacji stosuje rozwiązania i usługi decepcji (prewencji) w obszarze cyberbezpieczeństwa (część z nich stosuje nowoczesne systemy decepcji oparte na sieci sensorów). Jakie rozwiązania technologiczne wybierają dojrzałe firmy? Jak zwiększyć własną cyberodporność? Pobierz raport i dowiedz się, gdzie dziś znajduje się Twoja organizacja w procesie przygotowania do zgodności z NIS2 i/lub DORA?
Cloud Connect: bezpieczny przesył danych do i z chmury
Świat IT oferuje wiele technologicznych możliwości wsparcia realizacji celów biznesowych organizacji. Jedną z nich jest wykorzystanie mocy chmur obliczeniowych. Publiczna chmura obliczeniowa charakteryzuje się wysoką dostępnością zasobów, skalowalnością na żądanie i wysokim poziomem bezpieczeństwa. Stosując wirtualizację, można zarządzać komponentami, dostosowując środowisko do swoich potrzeb. Najpopularniejsze chmury publiczne to Google Cloud Platform (GCP), Microsoft Azure, Amazon Web Services (AWS). Jednym z popularnych scenariuszy jest uruchomienie tzw. chmury hybrydowej, czyli połączenie publicznych chmur z tradycyjną infrastrukturą umiejscowioną w znanym, najczęściej lokalnym centrum danych. Model hybrydowy pozwala bowiem optymalnie korzystać z zalet chmury publicznej (nieograniczone zasoby, rozproszenie geograficzne, elastyczność) i jednocześnie z chmury prywatnej – dedykowanej, odizolowanej infrastruktury gwarantującej stałość kosztów przy najwyższym poziomie ochrony danych.
Dostęp do Internetu - warunek konieczny
Trudno obecnie myśleć o uzyskaniu przewagi konkurencyjnej i osiągnięciu wyższego poziomu rozwoju firmy bez wydajnego, niezawodnego i bezpiecznego połączenia z Internetem. Przez 30 lat swojego istnienia Internet gruntownie zmienił świat biznesu, stając się jednym z niezbędnych narzędzi do prowadzenia działalności każdej organizacji. To za jego pośrednictwem komunikujemy się z klientami, partnerami i pracownikami, korzystamy z danych i aplikacji przedsiębiorstwa, a także uzyskujemy informacje o rynku, konkurencji i klientach. Firma lub instytucja, która korzysta z łącza niestabilnego lub o zbyt słabych parametrach, naraża się więc na różnego typu opóźnienia i straty finansowe. I nie ma co myśleć o ekspansji rynkowej.
Poznaj Randori Recon - narzędzie IBM do ochrony biznesu przed atakami hakerskimi
Randori Recon to rozwiązanie opracowane przez ekspertów IBM, które wskazuje słabe punkty w systemach informatycznych organizacji. Dzięki niemu Twoja firma nie będzie najsłabszym ogniwem i zniechęci hakerów do ataków. Każda firma jest potencjalnym celem ataku hakerskiego. Warto jednak zdać sobie sprawę z tego, że w większości przypadków udane włamania do systemów informatycznych nie są efektem geniuszu czy wyjątkowych zdolności hakerów. Winne są najczęściej zaniedbania po stronie organizacji, która jest ofiarą ataku. Te z kolei często wynikają nie tylko z błędów administratorów IT, ale z nadmiaru elementów systemu, które należy systematycznie kontrolować. W efekcie hakerzy znajdują słaby punkt i wykradają wrażliwe informacje bądź instalują złośliwe oprogramowanie, by żądać okupu. Jak IBM Randori Recon pomaga uniknąć ataku hakerskiego?
Reklama zamknie się za 15 sekund. Przejdź do serwisu »