Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Centrum tematyczne
Bezpieczeństwo
Bezpieczeństwo
Linux najbezpieczniejszy?
Andrzej Kwaśniewski
Firma Evans Data, zajmująca się profesjonalnym ankietowaniem programistów, przeprowadziła badania wśród 500 twórców oprogramowania pracujących w systemie Linux. Ankieta dotyczyła odporności ich systemów na ataki hakerskie oraz możliwość zarażenia niebezpiecznym kodem. Okazało się, że Linux jest wyjątkowo bezpiecznym systemem.
Mks_exchange: antywirusowa nowość
Juliusz Kornaszewski
Mks zaprezentował nowy produkt - zaawansowany pakiet antywirusowy chroniący użytkowników serwerów Microsoft Exchange 2000 i 2003.
Antywirus od Microsoftu - są pierwsze konkrety
Daniel Cieślak
Przedstawiciele francuskiego oddziału Microsoftu bez konsultacji z władzami koncernu ujawnili kilka ciekawych informacji na temat niecierpliwe oczekiwanego przez obserwatorów rynku programu antywirusowego Microsoftu - donosi serwis ZDnet.co.uk. Nicolas Mirail, we francuskim Microsofcie odpowiedzialny za projekty związane z bezpieczeństwem IT, zdradził m.in. że będzie to typowy, samodzielny produkt - dementując tym samym plotki, jakoby 'antywirus' miał być zaimplementowany do systemu Windows.
Nowa seria zasilaczy Ever - Sinline
NetWorld OnLine
Firma Ever wprowadziła do swojej oferty nową serię zasilaczy awaryjnych o nazwie Sinline, przeznaczoną do zabezpieczenia sieci komputerowych oraz serwerów. Seria zasilaczy Sinline jest dostępna w zakresie mocy od 700 VA do 2000 VA.
Człowiek, który zawirusował Internet
Daniel Cieślak
Zdaniem ekspertów z 'antywirusowej' firmy Sophos, w ostatnim półroczu za 70% wszystkich przypadków zainfekowania komputera przez wirusa lub robaka odpowiedzialny był jeden człowiek - niejaki Sven Jaschan, ujęty niedawno w Niemczech autor Netsky'a i Sassera. W kilka tygodni wprowadził on do Sieci 25 wersji wirusa Netsky i jedną, ale za to niezwykle groźną, odmianę Sassera. Jego dwa 'produkty' znalazły się również na liście najbardziej niebezpiecznych robaków i wirusów ostatniego półrocza, przygotowanej specjalnie dla PC World Online przez Piotra Kijewskiego z CERT Polska.
MyDoom.O - atakuje internautów i... wyszukiwarki
Daniel Cieślak
Producenci oprogramowania antywirusowego ostrzegają internautów przed nową, niezwykle groźną odmianą robaka MyDoom - tym razem oznaczonego literą O (lub M - tak oznaczył go Symantec). Robak gwałtownie rozprzestrzenia się w Sieci, powodując przy tym spowolnienie pracy największych światowych wyszukiwarek - w tym Google oraz Lycos. MyDoom.O jest także groźny dla zwykłych internautów - po zainfekowaniu systemu robak umożliwia nieautoryzowanym użytkownikom przejęcie kontroli nad maszyną.
CA: bezpieczeństwo w pakiecie
Computerworld
Computer Associates wprowadziła do sprzedaży w regionie EMEA nowe rozwiązania linii eTrust. Ofertę firmy poszerzyło oprogramowanie eTrust Secure Content Manager Gateway oraz eTrust Secure Content Manager Suite.
Winien brak dyscypliny
Szymon Augustyniak
Beztroska użytkowników jest największym zagrożeniem dla bezpieczeństwa informatycznego - wynika z sondażu przeprowadzonego przez Evans Data wśród developerów oprogramowania.
Nowe pamięci masowe HP
Janusz Chustecki
HP wprowadził do swojej oferty nowe rozwiązania linii StorageWorks, takie jak udoskonalone modele wirtualnej macierzy dysków dla przedsiębiorstw HP StorageWorks Enterprise Virtual Array (EVA), nowe rozwiązanie sieciowej pamięci masowej HP StorageWorks Network Attached Storage (NAS) oraz oprogramowanie zarządzające tymi urządzeniami.
Samobójstwo Bin Ladena, czyli koń trojański
Daniel Cieślak
W Sieci pojawił się nowy koń trojański, podszywający się pod zdjęcia przedstawiające zwłoki Osamy Bin Ladena. Eksperci ostrzegają, iż ów trojan - o nazwie Hackarmy - może posłużyć hakerom do przejęcia kontroli nad zainfekowanym komputerem i wykorzystania go np. do rozsyłania spamu lub przeprowadzenia ataku DoS.
Nokia Secure Access System w. 2.0
Anna Machol
Veracomp oferuje najnowszą wersję aplikacji Nokia Secure Access System (NSAS), która oferuje trzy nowe funkcje: High Availability, Configuration Replications i Single Sign-On.
Przychody Microsoftu wzrosły o 15%
Computerworld
W zakończonym 30 czerwca IV kw. obrachunkowym przychody Microsoftu wyniosły 9,29 mld USD i były o 15% wyższe niż w analogicznym okresie ubiegłego roku. Koncern zarobił na czysto 2,69 mld USD, wobec 1,48 mld USD rok wcześniej.
Wirtualna Polska wprowadziła 150 i 250 MB konta pocztowe
Anna Meller
Najstarszy polski portal przyłączył się do rozpoczętej przez Interię wojny o pojemność skrzynek pocztowych. Wirtualna Polska kilkukrotnie powiększyła płatne konta pocztowe. Teraz w ofercie PocztaPRO możemy dostać skrzynkę o pojemności 150 MB, a w ofercie PocztaBIZ - 250 MB.
Qumak-Sekom partnerem Blade Software
Computerworld
Firma zawarła umowę partnerską z Blade Software - brytyjskim dostawcą systemów do analizy skuteczności zabezpieczeń infrastruktury IT.
Tandberg poszerza ofertę
Janusz Chustecki
Firma Tandberg wprowadziła do swojej oferty rozwiązania Tape Storage Solutions umożliwiające zapisywanie danych ma taśmowych pamięciach masowych, które bazują na uznanych technologiach DLT, LTO i SLR.
Bagle i MyDoom - kontratak robali
Daniel Cieślak
W tym tygodniu w Sieci pojawiły się nowe mutacje dwóch najbardziej uciążliwych robaków ostatnich miesięcy - MyDooma i Bagle'a. "Insekty" gwałtownie rozprzestrzeniają się, jako medium dystrybucji wykorzystując pocztę elektroniczną (oba mają własne 'silniki' SMTP) oraz sieci P2P. Ich cechą wspólną jest również fakt, iż oba maskują prawdziwe adresy e-mail, z których są wysyłane. Użytkownicy Windows powinni więc mieć się na baczności.
Antywirus w serwerach ProLiant
NetWorld OnLine
Program antywirusowy firmy Trend Micro będzie preinstalowany w serwerach HP ProLiant z serii ML100 i ML300.
Biometryczny skaner
NetWorld OnLine
APC wprowadza na rynek Biometric Password Manager - osobisty skaner odcisków palców, ułatwiający zarządzanie hasłami użytkowników komputerów PC i laptopów.
Poprzednia
strona
1
...
271
272
273
274
275
...
352
Następna
strona
Redakcja poleca
Koniec RCS na urządzeniach z nieoficjalnym systemem
Daniel Olszewski
Menedżer haseł - na które rozwiązanie warto postawić w 2024 roku
Daniel Olszewski
Microsoft zaatakowany przez Rosjan - celem kluczowe systemy
Daniel Olszewski
Bezpieczeństwo Windows Hello - czy jest się czym martwić?
Daniel Olszewski
Biblioteka IT
Na drodze do cyberodporności
Jak polskie organizacje dostosowują się do NIS2 i DORA Dostosowanie się do unijnej dyrektywy NIS2 i rozporządzenia DORA będzie jednym z poważniejszych wyzwań dla polskiego sektora finansowego i organizacji klasyfikowanych jako kluczowe lub ważne ze względu na ich wpływ na funkcjonowanie państwa, społeczeństwa i gospodarki. Regulacje unijne nakładają na instytucje publiczne i firmy komercyjne szereg obowiązków organizacyjnych, operacyjnych i technicznych, których implementacja ma na celu zwiększenie bezpieczeństwa systemów informatycznych przy zachowaniu wysokiego poziomu ciągłości działania. Podlegające regulacjom organizacje mają jeszcze rok na zmiany technologii i procesów, by spełnić stawiane im wymagania. Zmiany między innymi mogą dotyczyć zarządzania kopiami zapasowymi, bezpieczeństwa łańcucha dostaw, kryptografii, cyberhigieny. Autorzy badania „Implementacja regulacji NIS2 i DORA w polskich organizacjach: decepcja, ciągłość działania, odzyskiwanie” sprawdzili, w jakim stopniu rodzime organizacje są już dziś przygotowane do stawienia czoła wyzwaniom cyberbezpieczeństwa, w kontekście aktualnych i nadchodzących regulacji branżowych i prawnych. 21% badanych organizacji już teraz spełnia wszystkie lub większość regulacji NIS2 w obszarach organizacyjnym, prawnym i technicznym. Niezależnie od wielkości firmy i branży, w jakiej działa, w ponad połowie (54%) dominuje chęć podnoszenia ogólnej odporności przedsiębiorstwa z uwagi na wzrost zagrożeń cybernetycznych. W przypadku rozporządzenia DORA, obejmującego podmioty branży finansowej, wskazane są niezwykle precyzyjnie wymagania dot. środków organizacyjnych i technicznych, które muszą zostać wdrożone. Artykuły 10,11 i 12 DORA mówią o reagowaniu, wykrywaniu i przywracaniu sprawności oraz metodach i procedurach przywracania i odzyskiwania danych. Badanie pokazało, że 54% organizacji opracowało i wdrożyło plan zapewnienia ciągłości działania, zaś 35% firm z tej liczby dba o jego stałe aktualizacje. 69% uczestników badania uznało mechanizmy backupu klasy korporacyjnej za kluczowe do zapewnienia oczekiwanego poziomu ciągłości działania oraz odporności cyfrowej, a 80% największych organizacji stosuje rozwiązania i usługi decepcji (prewencji) w obszarze cyberbezpieczeństwa (część z nich stosuje nowoczesne systemy decepcji oparte na sieci sensorów). Jakie rozwiązania technologiczne wybierają dojrzałe firmy? Jak zwiększyć własną cyberodporność? Pobierz raport i dowiedz się, gdzie dziś znajduje się Twoja organizacja w procesie przygotowania do zgodności z NIS2 i/lub DORA?
Cloud Connect: bezpieczny przesył danych do i z chmury
Świat IT oferuje wiele technologicznych możliwości wsparcia realizacji celów biznesowych organizacji. Jedną z nich jest wykorzystanie mocy chmur obliczeniowych. Publiczna chmura obliczeniowa charakteryzuje się wysoką dostępnością zasobów, skalowalnością na żądanie i wysokim poziomem bezpieczeństwa. Stosując wirtualizację, można zarządzać komponentami, dostosowując środowisko do swoich potrzeb. Najpopularniejsze chmury publiczne to Google Cloud Platform (GCP), Microsoft Azure, Amazon Web Services (AWS). Jednym z popularnych scenariuszy jest uruchomienie tzw. chmury hybrydowej, czyli połączenie publicznych chmur z tradycyjną infrastrukturą umiejscowioną w znanym, najczęściej lokalnym centrum danych. Model hybrydowy pozwala bowiem optymalnie korzystać z zalet chmury publicznej (nieograniczone zasoby, rozproszenie geograficzne, elastyczność) i jednocześnie z chmury prywatnej – dedykowanej, odizolowanej infrastruktury gwarantującej stałość kosztów przy najwyższym poziomie ochrony danych.
Dostęp do Internetu - warunek konieczny
Trudno obecnie myśleć o uzyskaniu przewagi konkurencyjnej i osiągnięciu wyższego poziomu rozwoju firmy bez wydajnego, niezawodnego i bezpiecznego połączenia z Internetem. Przez 30 lat swojego istnienia Internet gruntownie zmienił świat biznesu, stając się jednym z niezbędnych narzędzi do prowadzenia działalności każdej organizacji. To za jego pośrednictwem komunikujemy się z klientami, partnerami i pracownikami, korzystamy z danych i aplikacji przedsiębiorstwa, a także uzyskujemy informacje o rynku, konkurencji i klientach. Firma lub instytucja, która korzysta z łącza niestabilnego lub o zbyt słabych parametrach, naraża się więc na różnego typu opóźnienia i straty finansowe. I nie ma co myśleć o ekspansji rynkowej.
Poznaj Randori Recon - narzędzie IBM do ochrony biznesu przed atakami hakerskimi
Randori Recon to rozwiązanie opracowane przez ekspertów IBM, które wskazuje słabe punkty w systemach informatycznych organizacji. Dzięki niemu Twoja firma nie będzie najsłabszym ogniwem i zniechęci hakerów do ataków. Każda firma jest potencjalnym celem ataku hakerskiego. Warto jednak zdać sobie sprawę z tego, że w większości przypadków udane włamania do systemów informatycznych nie są efektem geniuszu czy wyjątkowych zdolności hakerów. Winne są najczęściej zaniedbania po stronie organizacji, która jest ofiarą ataku. Te z kolei często wynikają nie tylko z błędów administratorów IT, ale z nadmiaru elementów systemu, które należy systematycznie kontrolować. W efekcie hakerzy znajdują słaby punkt i wykradają wrażliwe informacje bądź instalują złośliwe oprogramowanie, by żądać okupu. Jak IBM Randori Recon pomaga uniknąć ataku hakerskiego?
Reklama zamknie się za 15 sekund. Przejdź do serwisu »