Computerworld.pl
Konferencje
Okiem Prezesa
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
Prenumerata
Strefy tematyczne
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
VMware SD-WAN by VeloCloud
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
Prenumerata
Archiwum
Download
Newslettery
Strona główna
Centrum tematyczne
Bezpieczeństwo
Bezpieczeństwo
Pomoc antywirusowa
[PC World Online], 14.10.1999
Trwa zacięta walka pomiędzy twórcami wirusów i producentami oprogramowania antywirusowego...
Nadzór operacji
[PC World Online], 29.09.1999
Nawet jeśli jesteś przekonany, że zabezpieczyłeś komputer przed hackerskim atakiem, powinieneś od czasu do czasu sprawdzać, czy ktoś próbował włamywać się do systemu...
Otwarto Narodowe Centrum Wspomagania Operacji Powietrznych
Sławomir Kosieliński, 22.02.1999
Otwarcie ASOC (Air Sovereignty Operation Center), czyli systemu dostosowującego kontrolę przestrzeni powietrznej i system obrony przeciwlotniczej do wymagań NATO, oraz uchwalenie ustawy o ochronie informacji niejawnych powodują, że Polska spełniła minimalne warunki przystąpienia do NATO. Odtąd na Centralne Stanowisko Dowodzenia Wojsk Lotniczych i Obrony Powietrznej (CSD WLOP), w którym działa ASOC, będą trafiać informacje z 11 polskich posterunków radiolokacyjnych i systemów krajów ościennych. Posterunki zostały wyposażone w stacje radiolokacyjne 3D pozwalające na ustalenie wysokości, azymutu i odległości samolotu. System umożliwi wizualizację cywilno-wojskowych planów lotu, które złożą się na obraz sytuacji powietrznej (tzw. RAP - Recognized Air Picture) nad Polską.
Poprzednia
strona
1
...
275
276
277
278
279
Redakcja poleca
Darmowy VPN - czy warto go używać?
Grzegorz Kubera
Pożar w serwerowni OVH
Grzegorz Stech
Oprogramowanie open source w cyberatakach
Janusz Chustecki
Cyberprzestępczość – złoto dla zuchwałych
Computerworld
Wydarzenia
Zarejestruj się
Idealny plan migracji do chmury? Powiemy jak go zbudować!
Zarejestruj się
CrowdStrike to nie tylko EDR - zaawansowana platforma cyberbezpieczeństwa
Zarejestruj się
Jak usprawnić wykrywanie i reakcję na naruszenia – rozwiązania SIEM
Zarejestruj się
Semafor 2021
Biblioteka IT
Audyt bezpieczeństwa IT w firmie średniej wielkości
Firmy o nieskomplikowanej strukturze organizacyjnej z reguły nie mają komórki odpowiedzialnej za audyt wewnętrzny. W związku z tym kiedy pojawia się potrzeba dokonania niezależnej oceny zarządzania środowiskiem IT i bezpieczeństwem informacji, to przychodzi czas na poszukiwanie zewnętrznego dostawcy. Rzadko zdarza się, aby małej lub średniej wielkości organizacja z samej inicjatywy kierownictwa, bez motywacyjnego wsparcia zewnętrznych czynników, poszukiwała potwierdzenia prawidłowości rozwoju i działania swoich wewnętrznych usług informatycznych i bezpieczeństwa aktywów informacyjnych. Potrzeba audytu wynika najczęściej z przyczyn pochodzących spoza organizacji. Pierwszą z nich jest regulacja stosowana bezpośrednio lub pośrednio (a pośrednia potrzeba to wymaganie ważnego klienta), drugą zaś wykryty incydent bezpieczeństwa. Zapraszamy do zapoznania się z opracowanym materiałem nt. audytu bezpieczeństwa IT w Państwie firmie.
ADT Cloud Appliance
ADT Cloud Appliance to idealne rozwiązanie dla przedsiębiorstw, które chcą usprawnić swoje działania w zakresie ochrony danych i infrastruktury. Rozwiązanie zbudowanie w oparciu o wiodącą w branży technologię firmy Commvault, pomaga rozwiązywać problemy związane ze złożonością i kosztami, zwiększając jednocześnie skalowalność, dostępność i sprawność informatyczną. Przeczytaj poradnik o dowiedz się dlaczego rozwiązanie ADT Cloud Appliance może być właśnie dla Ciebie. Zapraszamy!
Microsoft Teams - jak używać bezpiecznie
Przez ostatni rok liczba użytkowników Microsoft Teams wzrosła pięciokrotnie. Poprzez Teams rozmawiamy, czatujemy, wymieniamy się dokumentami, wspólnie je edytujemy, robimy prezentacje i demonstracje. Zapraszamy do naszych zespołów i kanałów osoby z innych firm. Łatwo wtedy niechcący wpuścić gościa do kanału wewnątrzfirmowego. Ściągnąć dane firmowe na prywatny telefon. Udostępnić dane wrażliwe przez chat. Załadować plik z malware. Technicznie sprawę komplikuje fakt, że Teams używa szeregu technologii do przechowywania i przesyłania danych – OneDrive, Sharepoint, Exchanger. Z drugiej strony obowiązuje nas firmowa polityka bezpieczeństwa i potrzebne są narzędzia, które zapewnią monitoring i ochronę danych w Teams. Jak sobie z tym wszystkim radzić?Jakich narzędzi użyć? Zapraszamy do lektury.
IT DOPASOWANE DO POTRZEB TWOJEJ FIRMY
Rynkowa skuteczność HPE opiera się w dużej mierze na skuteczności partnerów dostawcy technologii. Sprawdzone, kompetentne zespoły sprzedawców i inżynierów budują na rynku zaufanie do technologii, pracując jednocześnie nad wzmocnieniem wizerunku własnego, jako firmy, z którą warto współpracować. Tak tworzony ekosystem jest w stanie budować przewagę rynkową, dostarczając organizacjom najnowsze, ale już sprawdzone technologie IT. Pracujący globalnie lub na lokalnych rynkach partnerzy dostawcy posiadają wypracowane latami relacje z organizacjami. Znają ich potrzeby, doskonale wiedzą, jak wygląda ich infrastruktura, jak możną ją optymalizować. Jednocześnie firmy wiedzą, że dany integrator potraktuje je z powagą, proponując rozwiązania najlepiej odpowiadające danemu wyzwaniu technologicznemu. Dodatkowo partnerzy, by sprostać wyzwaniom zmieniającego się dynamicznie świata technologii, niemalże w trybie ciągłym przechodzą szkolenia i certyfikacje, co pozwala im oraz dostawcom technologii mieć pewność najwyższych kompetencji w realizacji wdrożeń u klientów. XCOMP to jeden ze złotych partnerów HPE, który od wielu lat buduje na rynku swoją markę, potwierdzając ją wieloma udanymi realizacjami projektów. To wdrożenia dla samorządów, służby zdrowia, środowiska akademickiego, instytucji kultury i wielu innych, obejmujące chociażby takie aspekty jak backup, wirtualizację, bezpieczeństwo sieci, infrastruktura storage’owa, macierze czy sieci bezprzewodowe. Z bogatego portfolio produktów i usług HPE firma XCOMP wybiera rozwiązania najlepiej odpowiadające specyfice klienta, każdorazowo omawiając z organizacją możliwości i warianty wdrożenia. O tym, jak produkty HPE mogą odpowiadać na konkretne potrzeby technologiczne firm przeczytają Państwo tutaj.
Reklama zamknie się za 15 sekund. Przejdź do serwisu »