Computerworld.pl
Konferencje
Okiem Prezesa
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Huawei - Pamięci masowe optymalne dla biznesu
NFON -Poznaj telekomunikację przyszłości
SUSE - Kierunek: konteneryzacja
Rozwiązania Cisco dla centrów danych
Equinix - Digital first
Akamai - Security
Poly - Skuteczna współpraca
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Huawei - Pamięci masowe optymalne dla biznesu
NFON -Poznaj telekomunikację przyszłości
SUSE - Kierunek: konteneryzacja
Rozwiązania Cisco dla centrów danych
Equinix - Digital first
Akamai - Security
Poly - Skuteczna współpraca
TOP200
Archiwum
Newslettery
Strona główna
Centrum tematyczne
Bezpieczeństwo
Bezpieczeństwo
Raport o cyberatakach
Szymon Augustyniak, 30.01.2002
Po przebadaniu zabezpieczeń 300 firm i instytucji, Riptech wykrył i zanalizował w okresie od lipca do grudnia 2001 ponad 128 tys. cyber - ataków. Najwięcej, bo jedna trzecia ataków wyszła z terenu USA, najczęściej atakowane były duże firmy publiczne, najwięcej ataków w przeliczeniu na liczbę internautów dotyczyło firm z Izraela.
Sprzedano 100 mln licencji na Microsoft Exchange Server
Agnieszka Madej, 29.01.2002
Firma z Redmond poinformowała, że od chwili premiery w połowie 2000 r. serwera komunikacyjnego Microsoft Exchange Server, na całym świecie sprzedano ponad 100 milionów licencji na system. Zdaniem an...
MyParty - groźniejszy niż myślisz
Daniel Cieślak, 29.01.2002
Przedstawiciele firmy Symantec zakończyli analizę wykrytego w sobotę niebezpiecznego robaka internetowego o nazwie
[email protected]
Teraz wiadomo, że potrafi on instalować na zainfekowanej maszynie "konia trojańskiego" - odkryto również, że istnieje jego mutacja.
Bezpieczeństwo pamięci masowych IP
Janusz Chustecki, 29.01.2002
Kilku znanych producentów sprzętu sieciowego (w tym EMC, IBM, Cisco i Microsoft) zamierza zaproponować rozwiązania, które zwiększą bezpieczeństwo sieci pamięci masowych opartych na protokole IP.
Dziura w ICQ
Daniel Cieślak, 28.01.2002
W zabezpieczeniach popularnego programu ICQ wykryto poważną lukę, która może umożliwić zdalne przejęcie kontroli nad komputerem przez osobę niepowołaną. Błąd dotyczy wszystkich wcześniejszych wersji programu – do 2001B.
Sezon na robaki
Tomasz Janoś, 28.01.2002
2001 został nazwany przez niektórych ekspertów od bezpieczeństwa rokiem wirusów. Zdaniem specjalistów z firm McAfee.com i Symantec rok 2002 może przynieść jeszcze większe kłopoty.
Citibank zwiększa bezpieczeństwo
Jarosław Ochab, 24.01.2002
Bank zmienił zasady logowania do serwisu Citibank Online (dawniej CitiDirect). Klienci korzystający z internetowego dostępu do konta bankowego mogą obecnie decydować o długości numerycznego hasła dost...
Narzędzia ochrony dla Active Directory
Józef Muszyński, 24.01.2002
Firma NetIQ oferuje dwa narzędzia ochrony, przeznaczone dla usług katalogowych Microsoftu Active Directory, wspomagające administratorów w: zarządzaniu kontrolą dostępu i ustawianiu reguł zarządzania dla grup użytkowników.
APC przejmuje produkty Arris
Andrzej Janikowski, 23.01.2002
APC poinformowała o wykupieniu od firmy Arris Group za 10,25 mln USD wybranych serii urządzeń do zasilania i podtrzymywania zasilania szerokopasmowych sieci kablowych.
Kombajn do uwierzytelniania
Józef Muszyński, 22.01.2002
RSA Security wprowadziła RSA SecurID ComboReader - token z czasową synchronizacją klucza, który równocześnie pełni funkcję czytnika kart procesorowych.
Filrewall sprzętowo-programowy
Józef Muszyński, 22.01.2002
Firma Secure Computing wprowadziła na rynek zaporę ogniową w postaci urządzenia, opartą na produkcie Sidewinder 5.2, sprzedawanym do tej pory jako pakiet programowy do instalowania na platformach sprzętowych w przedsiębiorstwach.
Microsoft stawia na bezpieczeństwo
Rafał Janus, 22.01.2002
Bill Gates ogłosił, iż wszystkie wersje systemu Windows i innych produktów firmy zostaną poddane gruntownym testom, mającym na celu usunięcie luk w systemach zabezpieczeń. Jest to jeden z elementów strategii, która ma przywrócić zaufanie użytkowników do produktów Microsoftu. W ramach akcji "Trustworthy Computing" programiści koncernu przejdą szkolenie z zakresu bezpieczeństwa systemów informatycznych.
Wirusy na hasło
Daniel Cieślak, 21.01.2002
Przedstawiciele firmy Symantec poinformowali o wykryciu dwóch nowych wirusów, infekujących dokumenty programu Microsoft Word. Oba działają w podobny sposób - usiłują zablokować hasłem dostęp do zarażo...
Tańsze streamery
Juliusz Kornaszewski, 21.01.2002
Tandberg Data obniży ceny napędów taśmowych serii SLR i DLT.
Zapora ogniowa w nowej wersji
Rafał Janus, 21.01.2002
Dostępna jest już finalna wersja aplikacji Sygate Personal Firewall 5.0, służącej do ochrony przed atakami hackerów i trojanami.
Sygate Personal Firewall Pro 5.0
Rafał Janus, 19.01.2002
Program, dostępny już w wersji finalnej, zapewnia wysoki stopień ochrony przed atakami hackerów i trojanami.
Pewne zasilanie
Daniel Cieślak, 17.01.2002
Invensys Powerware wprowadza na polski rynek nowy model zasilacza awaryjnego UPS Powerware 9340 Hot Sync. Urządzenie jest przystosowane do równoległego łączenia i oferowane razem z opcjonalnym modułem pracy równoległej SPM 9340 (Powerware System Parallel Module).
Poprawianie WEP
Andrzej Janikowski, 16.01.2002
Komisja odpowiedzialna za standard WEP - do zabezpieczania sieci WLAN - zaaprobowała poprawkę do tego systemu. Wnosi ona technologię nazwaną fast packet keying.
Poprzednia
strona
1
...
292
293
294
295
296
...
310
Następna
strona
Redakcja poleca
[AKTUALIZACJA] Przedłużenie stopni alarmowych BRAVO oraz CHARLIE-CRP - BRAVO w całej Polsce
Computerworld
Historia aktualizacji Windowsa 11 - najważniejsze zmiany dla biznesu
Daniel Olszewski
To może być koniec haseł
Janusz Chustecki
W które usługi chmurowe warto zainwestować teraz, by zyskać przewagę rynkową?
Computerworld
Wydarzenia
Zarejestruj się
Security First 2022 CEE
Biblioteka IT
Nowoczesne rozwiązanie hiperkonwergentne oparte o VMware vSAN
Lenovo ThinkAgile VX, napędzane przez oprogramowanie VMware vSAN, pomaga automatyzować optymalizację zasobów, zwiększa elastyczność biznesową oraz umożliwia wybór najłatwiejszej drogi do chmury hybrydowej. Lenovo ThinkAgile VX to najprostszy sposób na uruchomienie nowego środowiska hiperkonwergentnego. Jeśli posiadasz środowisko VMware, rozwiązanie Lenovo zintegruje się z nim bezproblemowo. Skaluj wydajność i pojemność w miarę rozwoju Twojego środowiska VDI. Dla kogo jest to idelane rozwiązanie? Jest to idealne środowisko dla firm o dowolnej wielkości, od małych i średnich, po duże przedsiębiorstwa, które poszukują elastyczności w miarę dynamicznie zmieniająych się wymagań wobec IT. Nasze rozwiązanie może być używane jako infrastruktura dla: • zdalnych biur/oddziałów (ROBO) • sklepów detalicznych • aplikacji korporacyjnych • a także jako infrastruktura wirtualnych pulpitów (VDI) Najnowsze rozwiązania Lenovo zapewniają możliwość używania tylko certyfikowanych, optymalnych komponentów i oprogramowania firmware. Trafiają do użytkownika już z zainstalowanym sprzętem i skonfigurowane do pracy, a także z oprogramowaniem w odpowiedniej wersji. Węzły Lenovo zapewniają przy tym potężne możliwości zarządzania typu Lifecycle Management z wykorzystaniem rozwiązania vSphere Lifecycle Manager (vLCM). vLCM przyspiesza wdrażanie, upraszcza instalowanie poprawek i aktualizacje oprogramowania, a także oferuje automatyzację zadań. Dzięki temu personel może wykorzystywać czas na bardziej produktywne zadania. Zachęcamy do pobrania dokumentacji na temat rozwiązania Lenovo ThinkAgile VX, hiperkonwergentnej architektury opartej o VMware vSAN.
Jak walczyć z atakami DDoS?
Skala zagrożeń rośnie, konieczne są coraz lepsze zabezpieczenia infrastruktury, centrów danych, krytycznych serwisów i stron internetowych… W jaki sposób działają najwyższej klasy eksperci w dziedzinie bezpieczeństwa? Krakowski zespół Akamai od ponad 7 lat chroni klientów 24 godziny na dobę. Średnia dzienna liczba ataków DDoS to 30. W jaki sposób funkcjonuje skuteczne centrum ochrony przed atakami? W jaki sposób specjaliści przygotowują się do pracy? Darek Wrona pokazuje kulisy działania Akamai Security Operations Command Center. Pobierz artykuł
Skuteczna ochrona przed ransomware
Atak ransomware zaczyna się od naruszenia bezpieczeństwa, często umożliwionego przez e-mail phisingowy, podatność w sieci czy zastępczy zmasowany atak, który odwraca uwagę od prawdziwych intencji atakujących. Gdy atak już dochodzi do skutku, następuje jego eskalacja, a atakowany traci kontrolę nad swoimi zasobami… Tego typu scenariusz staje się coraz bardziej powszechny. Jeśli firma wciąż polega na swoich starych rozwiązaniach bezpieczeństwa, nie jest w stanie uchronić się przed szybkim rozprzestrzenieniem się ataku ransomware i utratą krytycznych zasobów. Jakie narzędzia zastosować aby wykryć zagrożenia i skutecznie zablokować ich działanie? Guardicore Centra pozwala na zmniejszenie ryzyka, zapobieganie i powstrzymanie ataku ransomware. Co trzeba wiedzieć o atakach ransomware? Pobierz bezpłatny przewodnik.
IT w ochronie zdrowia
72% podmiotów służby zdrowia ma nakreśloną strategię informatyzacji, ale w parze ambitnymi celami nie zawsze pojawiają się możliwości wdrażania jej w życie – wynika z badania redakcyjnego Computerworld, przeprowadzonego z firmą Koma Nord. Informatyzacja kolejnych obszarów działalności medycznej wynika nie tylko z potrzeby sprostania nowym regulacjom prawnym, ale i chęci podniesienia konkurencyjności na trudnym rynku usług medycznych. Spośród 72% podmiotów, które przyjęły strategię informatyzacji, tylko 35 % ma zarezerwowane pieniądze na jej realizację, podczas gdy drugie 37% przygotowało i zatwierdziło plany cyfryzacji, ale gotowe projekty czekają na możliwość ich sfinansowania. Jakie rozwiązania informatyczne części białej i szarej wykorzystywane są w placówkach ochrony zdrowia? Czy stosowanie zaawansowanych, innowacyjnych rozwiązań IT staje się powszechne w tym sektorze? Zachęcamy do pobrania raportu, w którym szczegółowo omawiamy i komentujemy wyniki badania.
Reklama zamknie się za 15 sekund. Przejdź do serwisu »