Computerworld.pl
Konferencje
Okiem Prezesa
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Huawei - Pamięci masowe optymalne dla biznesu
NFON -Poznaj telekomunikację przyszłości
SUSE - Kierunek: konteneryzacja
Rozwiązania Cisco dla centrów danych
Equinix - Digital first
Akamai - Security
Poly - Skuteczna współpraca
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Huawei - Pamięci masowe optymalne dla biznesu
NFON -Poznaj telekomunikację przyszłości
SUSE - Kierunek: konteneryzacja
Rozwiązania Cisco dla centrów danych
Equinix - Digital first
Akamai - Security
Poly - Skuteczna współpraca
TOP200
Archiwum
Newslettery
Strona główna
Centrum tematyczne
Bezpieczeństwo
Bezpieczeństwo
Poziom wiedzy o zagrożeniach wśród pracowników polskich firm pozostawia wiele do życzenia
Janusz Chustecki, 20.04.2022
Badanie przeprowadzone przez Cisco wśród pracowników polskich firm umożliwiających pracę zdalną wykazało, że są oni zdania iż procedury cyberbezpieczeństwa powinny zostać w istotny sposób uproszczone. Jednocześnie eksperci Cisco wskazują na wiele złych nawyków pracowników i zwracają uwagę na ich brak świadomości, jeśli chodzi o zagrożenia.
Czym jest cybernetyczny łańcuch zabójstw? Modelem śledzenia cyberataków
Maria Korolov, CIO, Lysa Myers, 19.04.2022
Cybernetyczny łańcuch zabójstw pozwala na opisanie etapów ukierunkowanego cyberataku, w których obrońcy mogą go zidentyfihttps://konsola.idg.pl/konus/serwis/347kować i powstrzymać.
Windows 11 mniej popularny od Windowsa XP
Daniel Olszewski, 19.04.2022
Kolejne raporty potwierdzają, że aktualizacja do Windowsa 11 nie przebiega zgodnie z planem.
W pierwszym kwartale liczba ataków ransomware spadła o 25%
Grzegorz Kubera, 19.04.2022
Spadek liczby ataków przypisuje się mniejszej aktywności największych gangów ransomware. Z badań wynika, że liczba ataków spadła o 25% w pierwszym kwartale br., w porównaniu do końca 2021 r.
Palo Alto Networks ochroni firmy przed niezabezpieczonymi sieciami domowymi
Grzegorz Kubera, 19.04.2022
Narzędzie Okyo Garde Enterprise Edition oddziela Wi-Fi korporacyjne i osobiste, aby zapobiegać zagrożeniom bocznym - przekonuje dostawca.
[AKTUALIZACJA] Przedłużenie stopni alarmowych BRAVO oraz CHARLIE-CRP - BRAVO w całej Polsce
Computerworld, 15.04.2022
14.04. premier podpisał zarządzenia wprowadzające drugi stopień alarmowy (BRAVO) na całym terytorium RP oraz przedłużające okres obowiązywania trzeciego stopnia alarmowego CRP (CHARLIE–CRP). Wprowadzone stopnie obowiązują na terytorium całego kraju do 30 kwietnia 2022 r. do godz. 23:59. Dotychczas BRAVO obowiązywał tylko w Podkarpackiem i Lubelskiem. CHARLIE-CRP oznacza gotowość do obrony, włącznie z wdrożeniem planów ciągłości działania po wystąpieniu ataku
Podcast
Samorządy na ścieżce cyfryzacji – nowy podcast
Grzegorz Stech, 15.04.2022
Zapraszamy do słuchania nowego podcastu Computerworld. Ty razem wraz z ekspertami porozmawiamy o tym, jak cyfrowo zmieniają się polskie samorządy.
Za atakami ransomware stoją głównie te dwie grupy hakerskie
Janusz Chustecki, 15.04.2022
Trudno w to uwierzyć, ale ponad połowę wszystkich ataków ransomware odnotowanych ciągu pierwszych trzech miesięcy tego roku miały przeprowadzić tylko dwie grupy hakerskie. Tak przynajmniej twierdzi firma Digital Shadows, wymieniając grupy LockBit 2.0 i Conti, które odpowiadają za 58% wszystkich takich incydentów.
Ten malware chowa się w systemowej aplikacji Windows
Janusz Chustecki, 14.04.2022
Microsoft wykrył złośliwe oprogramowanie Tarrask, które według wszelkiego prawdopodobieństwa jest dziełem chińskich hakerów sponsorowanych przez służby specjalne tego kraju. Malware wprowadza trudne do wykrycia zmiany w Windows, które inicjują operacje aktualizujące automatycznie oprogramowanie.
Barracuda do sprzedaży za 4 mld USD
Anna Ładan, 14.04.2022
KKR kupuje firmę Barracuda od Thoma Bravo w transakcji wartej około 4 mld USD
Rosyjscy hakerzy próbują zakłócać pracę ukraińskiej sieci energetycznej
Janusz Chustecki, 13.04.2022
CERT-UA (Computer Emergency Response Team of Ukraine; ukraiński CERT) i informatycy z firmy ESET opublikowali dokument ujawniający jak hakerzy z powiązanej z rosyjskimi służbami specjalnymi grupy Sandworm atakują ukraiński system zarządzający sieciami energetycznymi tego kraju i próbują zakłócić jego pracę.
Operation Tourniquet doprowadziła do zlikwidowania groźnej grupy hakerów
Janusz Chustecki, 13.04.2022
Wspólna operacja Europolu i amerykańskiej policji doprowadziła do namierzenia i zlikwidowania grupy hakerskiej RaidForums, specjalizującej się we włamaniach do baz danych i wykradania z nich cennych informacji, a następnie wystawiania ich na sprzedaż
Uwaga na ten malware – włamuje się do sieci społecznościowych
Janusz Chustecki, 13.04.2022
Informatycy ostrzegają posiadaczy komputerów Windows przed złośliwym oprogramowaniem noszącym nazwę FFDroider, który infekuje je, włamuje się do sieci społecznościowych i następnie kradnie z nich nazwy użytkowników, hasła oraz pliki cookie.
Amazon ma problemy z dostawami z wykorzystaniem dronów
Daniel Olszewski, 13.04.2022
Amazon to jedna z największych firm, które zaangażowały się w wykorzystanie bezzałogowców. Niestety nie wszystko idzie zgodnie z planem.
Materiał promocyjny
Bezpieczeństwo i niezawodność w ochronie zdrowia
Computerworld, 12.04.2022
Firma z sektora ochrony zdrowia musi spełniać najwyższe standardy bezpieczeństwa. W jaki sposób podchodzi do tego Diagnostyka? W rozmowie wideo z Robertem Tomaką, Zastępcą Dyrektora Pionu IT ds. Technologii w firmie Diagnostyka mówimy o wyzwaniach, wzmacnianiu realizacji strategii biznesowej i optymalnym doborze narzędzi bezpieczeństwa.
Zoom postawił na program bug bounty
Janusz Chustecki, 11.04.2022
Programy bug bounty są doskonałym rozwiązaniem dla firm, które chcą stosunkowo tanim kosztem likwidować błędy znajdujące się w projektowanych przez nie rozwiązaniach IT i zwiększać ich bezpieczeństwo. Nie muszą wtedy zatrudniać informatyków, co jest kosztowne, zdając się na talenty osób pasjonujących się wynajdywaniem podatności. Z tej ścieżki likwidowania błędów korzysta też amerykańska firma Zoom Technologies.
10 zagrożeń bezpieczeństwa związanych z NFT i kryptowalutami, z którymi muszą się mierzyć CISO
Andrada Fiscutean , 11.04.2022
Technologie zdecentralizowane mogą podnosić poziom niepokoju CISO, ale istnieją sposoby na uniknięcie ryzyka związanego z bezpieczeństwem
Microsoft przejmuje domeny należące do rosyjskich hakerów
Janusz Chustecki, 11.04.2022
Rosja po zaatakowaniu Ukrainy prowadzi wobec niej wrogie działania również w Internecie. I tak grupy hakerskie sponsorowane przez wywiad rosyjski przystąpiły OD RAZU do atakowania instytucji ukraińskich, starając się sparaliżować ich pracę. Właśnie dlatego Microsoft podjął ostatnio działania mające na celu zminimalizować skutki takich ataków.
Poprzednia
strona
1
2
3
4
5
...
310
Następna
strona
Redakcja poleca
[AKTUALIZACJA] Przedłużenie stopni alarmowych BRAVO oraz CHARLIE-CRP - BRAVO w całej Polsce
Computerworld
Historia aktualizacji Windowsa 11 - najważniejsze zmiany dla biznesu
Daniel Olszewski
To może być koniec haseł
Janusz Chustecki
W które usługi chmurowe warto zainwestować teraz, by zyskać przewagę rynkową?
Computerworld
Wydarzenia
Zarejestruj się
Security First 2022 CEE
Biblioteka IT
Nowoczesne rozwiązanie hiperkonwergentne oparte o VMware vSAN
Lenovo ThinkAgile VX, napędzane przez oprogramowanie VMware vSAN, pomaga automatyzować optymalizację zasobów, zwiększa elastyczność biznesową oraz umożliwia wybór najłatwiejszej drogi do chmury hybrydowej. Lenovo ThinkAgile VX to najprostszy sposób na uruchomienie nowego środowiska hiperkonwergentnego. Jeśli posiadasz środowisko VMware, rozwiązanie Lenovo zintegruje się z nim bezproblemowo. Skaluj wydajność i pojemność w miarę rozwoju Twojego środowiska VDI. Dla kogo jest to idelane rozwiązanie? Jest to idealne środowisko dla firm o dowolnej wielkości, od małych i średnich, po duże przedsiębiorstwa, które poszukują elastyczności w miarę dynamicznie zmieniająych się wymagań wobec IT. Nasze rozwiązanie może być używane jako infrastruktura dla: • zdalnych biur/oddziałów (ROBO) • sklepów detalicznych • aplikacji korporacyjnych • a także jako infrastruktura wirtualnych pulpitów (VDI) Najnowsze rozwiązania Lenovo zapewniają możliwość używania tylko certyfikowanych, optymalnych komponentów i oprogramowania firmware. Trafiają do użytkownika już z zainstalowanym sprzętem i skonfigurowane do pracy, a także z oprogramowaniem w odpowiedniej wersji. Węzły Lenovo zapewniają przy tym potężne możliwości zarządzania typu Lifecycle Management z wykorzystaniem rozwiązania vSphere Lifecycle Manager (vLCM). vLCM przyspiesza wdrażanie, upraszcza instalowanie poprawek i aktualizacje oprogramowania, a także oferuje automatyzację zadań. Dzięki temu personel może wykorzystywać czas na bardziej produktywne zadania. Zachęcamy do pobrania dokumentacji na temat rozwiązania Lenovo ThinkAgile VX, hiperkonwergentnej architektury opartej o VMware vSAN.
Jak walczyć z atakami DDoS?
Skala zagrożeń rośnie, konieczne są coraz lepsze zabezpieczenia infrastruktury, centrów danych, krytycznych serwisów i stron internetowych… W jaki sposób działają najwyższej klasy eksperci w dziedzinie bezpieczeństwa? Krakowski zespół Akamai od ponad 7 lat chroni klientów 24 godziny na dobę. Średnia dzienna liczba ataków DDoS to 30. W jaki sposób funkcjonuje skuteczne centrum ochrony przed atakami? W jaki sposób specjaliści przygotowują się do pracy? Darek Wrona pokazuje kulisy działania Akamai Security Operations Command Center. Pobierz artykuł
Skuteczna ochrona przed ransomware
Atak ransomware zaczyna się od naruszenia bezpieczeństwa, często umożliwionego przez e-mail phisingowy, podatność w sieci czy zastępczy zmasowany atak, który odwraca uwagę od prawdziwych intencji atakujących. Gdy atak już dochodzi do skutku, następuje jego eskalacja, a atakowany traci kontrolę nad swoimi zasobami… Tego typu scenariusz staje się coraz bardziej powszechny. Jeśli firma wciąż polega na swoich starych rozwiązaniach bezpieczeństwa, nie jest w stanie uchronić się przed szybkim rozprzestrzenieniem się ataku ransomware i utratą krytycznych zasobów. Jakie narzędzia zastosować aby wykryć zagrożenia i skutecznie zablokować ich działanie? Guardicore Centra pozwala na zmniejszenie ryzyka, zapobieganie i powstrzymanie ataku ransomware. Co trzeba wiedzieć o atakach ransomware? Pobierz bezpłatny przewodnik.
IT w ochronie zdrowia
72% podmiotów służby zdrowia ma nakreśloną strategię informatyzacji, ale w parze ambitnymi celami nie zawsze pojawiają się możliwości wdrażania jej w życie – wynika z badania redakcyjnego Computerworld, przeprowadzonego z firmą Koma Nord. Informatyzacja kolejnych obszarów działalności medycznej wynika nie tylko z potrzeby sprostania nowym regulacjom prawnym, ale i chęci podniesienia konkurencyjności na trudnym rynku usług medycznych. Spośród 72% podmiotów, które przyjęły strategię informatyzacji, tylko 35 % ma zarezerwowane pieniądze na jej realizację, podczas gdy drugie 37% przygotowało i zatwierdziło plany cyfryzacji, ale gotowe projekty czekają na możliwość ich sfinansowania. Jakie rozwiązania informatyczne części białej i szarej wykorzystywane są w placówkach ochrony zdrowia? Czy stosowanie zaawansowanych, innowacyjnych rozwiązań IT staje się powszechne w tym sektorze? Zachęcamy do pobrania raportu, w którym szczegółowo omawiamy i komentujemy wyniki badania.
Reklama zamknie się za 15 sekund. Przejdź do serwisu »