Computerworld.pl
Konferencje
Okiem Prezesa
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
Prenumerata
Strefy tematyczne
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
VMware SD-WAN by VeloCloud
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
Prenumerata
Archiwum
Download
Newslettery
Strona główna
Centrum tematyczne
Bezpieczeństwo
Bezpieczeństwo
Potężny wzrost ataków na urządzenia IoT
Ludwik Krakowiak, 30.11.2020
Liczba podejrzanych incydentów związanych z urządzeniami internetu rzeczy w gospodarstwach domowych wzrosła od stycznia do czerwca 2020 r. o 46% - alarmuje firma antywirusowa Bitdefender.
E-USŁUGI – cyfrowa transformacja w służbie zdrowia
Monika Gałązka, 30.11.2020
Sektor ochrony zdrowia przechodzi intensywną cyfrową transformację, która dotyczy także szpitali – w jednostkach utworzonych i nadzorowanych przez MON prowadzony jest projekt budowy ogólnodostępnej platformy e-usług publicznych.
W tych systemach Windows odkryto kolejną podatność zero-day
Janusz Chustecki, 30.11.2020
Pracując na nad aktualizacją jednego z narzędzi zapewniających bezpieczeństwo komputerom Windows, jeden z francuskich informatyków odkrył przez przypadek podatność zagrażającą komputerom Windows 7 i Windows Server 2008 R2.
Ministerstwo Cyfryzacji zaprasza do udziału w konsultacjach - nowa Tarcza Prywatności UE-USA
Janusz Chustecki, 30.11.2020
W lipcu tego roku unijny Trybunał Sprawiedliwości uznał, że opublikowane przez Komisję Europejską w połowie 2016 roku postanowienie dotyczące przepływu danych między Unią Europejską i USA jest nieważne. W związku z tym MC (Ministerstwo Cyfryzacji) zaprasza zainteresowane tym tematem podmioty do wzięcia udziału w konsultacjach mających uregulować tę kwestię.
Gra się nie skończyła
Computerworld, 30.11.2020
Nowa fala cyber ataków: Ransomware, Extortion, DDos Threats
Priorytety CSO 2020
Wanda Żółcińska, 27.11.2020
Większość menedżerów odpowiedzialnych za bezpieczeństwo uważa, że pandemia zmieniła podejście ich organizacji do ryzyka, co w wielu przypadkach oznacza zwiększone inwestycje w kompetencje, narzędzia i modernizację planów zachowania ciągłości działania – wynika z najnowszego międzynarodowego badania 2020 IDG Security Priorities study.
Uwaga na to nowe zagrożenie ransomware
Janusz Chustecki, 26.11.2020
W internecie pojawił nowy, niezwykle groźny malware typu ransomware, który atakuje coraz więcej komputerów, szyfrując przechowywane w ich pamięci pliki i żądając od ich właściciela zapłacenia okupu za ich odkodowanie. To szkodliwe oprogramowanie noszące nazwę Egregor, które pojawiło się po raz pierwszy w internecie dwa miesiące temu.
Gmail – trzy poziomy szyfrowania
Janusz Chustecki, 25.11.2020
W przypadku usługi Gmail standardowa metoda szyfrowania wiadomości kryje się za skrótem TLS. Chodzi o standard Transport Layer Security, który zapewnia przesyłanym wiadomościom pocztowym bezpieczeństwo. Istnieją jednak jeszcze dwa poziomu, o których również powiemy kilka słów.
Łańcuch dostaw w czasie zarazy
Grzegorz Stech, 24.11.2020
Czy wiosenna lekcja, jaką pandemia zafundowała firmom uzależnionym od chińskich dostaw komponentów IT, znajdzie finał w całkowitym przeniesieniu produkcji do Europy i do Stanów Zjednoczonych? Taki scenariusz dziś wydaje się mało realny. Producenci technologiczni będą jednak szukać sposobów na lepsze zabezpieczenie łańcuchów dostaw. W sukurs na pewno przyjdzie technologia…
Zautomatyzowana macierz bezpieczeństwa
Computerworld, 23.11.2020
Administratorzy bezpieczeństwa mogą teraz korzystać ze zintegrowanego systemu do automatycznego wykrywania i reagowania na nieznane i wewnętrzne zagrożenia. Nowe rozwiązanie powstało dzięki współpracy firm Fortinet i Flowmon Networks.
Książka SPEED już w polskim przekładzie
Grzegorz Stech, 20.11.2020
20 listopada ukazała się polska edycja książki „SPEED bez granic w cyfrowym świecie”, której autorem jest Aleksander Poniewierski, światowy ekspert w dziedzinie tranformacji cyfrowej i częsty gość specjalny konferencji organizowanych przez Computerworld.
Ten procesor zapewni notebookom stuprocentową ochronę
Janusz Chustecki, 18.11.2020
Microsoft opracował nowy układ scalony, dzięki któremu notebooki – bo rozwiązanie to będzie stosowane przede wszystkim w tego rodzaju urządzeniach – będą bezpieczne i odporne na poczynania osób trzecich.
Kaspersky wyprowadził się z Rosji
Ludwik Krakowiak, 18.11.2020
Producent oprogramowania zabezpieczającego poinformował o zakończeniu procesu przenoszenia systemów przechowywania i przetwarzania danych z Rosji do Szwajcarii. W ramach prowadzonego przez siebie projektu Globalnej Inicjatywy Transparentności firma wkrótce otworzy też następne Centrum Transparentności – tym razem w kanadyjskim Nowym Brunszwiku.
Jaki wpływ na bezpieczeństwo ma rosnąca popularność protokołu IPv6
Wiesław Pawłowicz, 13.11.2020
Działanie i bezpieczeństwo sieci zależy również od protokołu IPv6 nawet jeśli jego obsługa nie została wdrożona w firmowej infrastrukturze. Brak znajomości zasad jego działania może spowodować, że sieć będzie narażona na ataki co zwiększy zagrożenie dla firmowego systemu IT.
Internet bezpiecznych rzeczy
Ludwik Krakowiak, 13.11.2020
Do 2025 r. co czwarty przeprowadzony na świecie cyberatak ma być wymierzony w sprzęt internetu rzeczy lub wykorzystywać istniejące w nim luki i podatności. Niestety, choć liczba urządzeń IoT już dziś idzie w miliardy, to poziom ich zabezpieczeń nadal pozostawia wiele do życzenia. Najwyższy czas na zmianę podejścia – i u producentów, i użytkowników.
Cisco wzmacnia bezpieczeństwo systemów IT
Janusz Chustecki, 12.11.2020
Korporacja ogłosiła w ostatnich dniach wprowadzenie nowych rozwiązań w obszarze bezpieczeństwa wchodzących w skład chmurowej platformy Cisco SecureX, której premiera miała miejsce kilka miesięcy temu. Są to takie pozycje, jak XDR (Extended Detection and Response), Zero Trust i SASE (Secure Access Services Edge).
Tę informację powinni przeczytać użytkownicy starszych smartfonów Android
Janusz Chustecki, 12.11.2020
Użytkownicy smartfonów, którymi zarządza zaprezentowany w 2016 roku system operacyjny Android 7.1 (kodowa nazwa Nougat), jak również starsze wersje tego oprogramowania powinni wiedzieć, że w przyszłym roku czeka ich przykra niespodzianka. Zainstalowana na nich przeglądarka Chrome nie będzie bowiem wtedy w stanie łączyć się z witrynami, którym bezpieczeństwo – chodzi o szyfrowanie plików - gwarantują rozwiązania bazujące na certyfikatach wspieranych przez Let's Encrypt.
Ten windowsowy ransomware atakuje również komputery Linux
Janusz Chustecki, 09.11.2020
Ta informacja powinna zainteresować te osoby, które uważają iż komputery linuksowe są dużo bezpieczniejsze od tych, którymi zarządza Windows. Firma Kaspersky poinformowała pod koniec zeszłego tygodnia, że ransomware RansomEXX, który atakował do tej pory komputery Windows, doczekał się nowej wersji, tak iż zagraża obecnie również komputerom linuksowym.
Poprzednia
strona
1
2
3
4
5
...
276
Następna
strona
Redakcja poleca
6 rozwiązań, które zrewolucjonizowały pojęcie bezpieczeństwa w IT
Computerworld Online/DP
Klub CIO kwiecień 2019 RPA: trend czy hype? Fotorelacja
Szymon Augustyniak
Priorytety CSO 2020
Wanda Żółcińska
9 typowych błędów zagrażających bezpieczeństwu
Wiesław Pawłowicz
Wydarzenia
Zarejestruj się
Agenda CSO 2021 – najważniejsze trendy i nowe typy zagrożeń
Zarejestruj się
Państwo 2.0
Biblioteka IT
Microsoft Teams - jak używać bezpiecznie
Przez ostatni rok liczba użytkowników Microsoft Teams wzrosła pięciokrotnie. Poprzez Teams rozmawiamy, czatujemy, wymieniamy się dokumentami, wspólnie je edytujemy, robimy prezentacje i demonstracje. Zapraszamy do naszych zespołów i kanałów osoby z innych firm. Łatwo wtedy niechcący wpuścić gościa do kanału wewnątrzfirmowego. Ściągnąć dane firmowe na prywatny telefon. Udostępnić dane wrażliwe przez chat. Załadować plik z malware. Technicznie sprawę komplikuje fakt, że Teams używa szeregu technologii do przechowywania i przesyłania danych – OneDrive, Sharepoint, Exchanger. Z drugiej strony obowiązuje nas firmowa polityka bezpieczeństwa i potrzebne są narzędzia, które zapewnią monitoring i ochronę danych w Teams. Jak sobie z tym wszystkim radzić?Jakich narzędzi użyć? Zapraszamy do lektury.
IT DOPASOWANE DO POTRZEB TWOJEJ FIRMY
Rynkowa skuteczność HPE opiera się w dużej mierze na skuteczności partnerów dostawcy technologii. Sprawdzone, kompetentne zespoły sprzedawców i inżynierów budują na rynku zaufanie do technologii, pracując jednocześnie nad wzmocnieniem wizerunku własnego, jako firmy, z którą warto współpracować. Tak tworzony ekosystem jest w stanie budować przewagę rynkową, dostarczając organizacjom najnowsze, ale już sprawdzone technologie IT. Pracujący globalnie lub na lokalnych rynkach partnerzy dostawcy posiadają wypracowane latami relacje z organizacjami. Znają ich potrzeby, doskonale wiedzą, jak wygląda ich infrastruktura, jak możną ją optymalizować. Jednocześnie firmy wiedzą, że dany integrator potraktuje je z powagą, proponując rozwiązania najlepiej odpowiadające danemu wyzwaniu technologicznemu. Dodatkowo partnerzy, by sprostać wyzwaniom zmieniającego się dynamicznie świata technologii, niemalże w trybie ciągłym przechodzą szkolenia i certyfikacje, co pozwala im oraz dostawcom technologii mieć pewność najwyższych kompetencji w realizacji wdrożeń u klientów. XCOMP to jeden ze złotych partnerów HPE, który od wielu lat buduje na rynku swoją markę, potwierdzając ją wieloma udanymi realizacjami projektów. To wdrożenia dla samorządów, służby zdrowia, środowiska akademickiego, instytucji kultury i wielu innych, obejmujące chociażby takie aspekty jak backup, wirtualizację, bezpieczeństwo sieci, infrastruktura storage’owa, macierze czy sieci bezprzewodowe. Z bogatego portfolio produktów i usług HPE firma XCOMP wybiera rozwiązania najlepiej odpowiadające specyfice klienta, każdorazowo omawiając z organizacją możliwości i warianty wdrożenia. O tym, jak produkty HPE mogą odpowiadać na konkretne potrzeby technologiczne firm przeczytają Państwo tutaj.
E-USŁUGI W SZPITALACH - Jak wybrać najlepszą platformę sprzętową
Trwa intensywna digitalizacja w służbie zdrowia. W podmiotach leczniczych utworzonych i nadzorowanych przez MON konieczne jest wprowadzenie nowych rozwiązań, związanych e-usługami. W tego typu projektach kluczem do sukcesu jest dobra, sprawdzona platforma sprzętowa i współpraca z doświadczonymi partnerami technologicznymi, którzy znają potrzeby i wyzwania branży. To ważna i długoterminowa inwestycja, dlatego platforma powinna być ekonomiczna w implementacji, utrzymaniu i rozbudowie. Projekt musi przebiegać sprawnie, szybko i terminowo, bez niespodzianek kosztowych. HPE od dawna realizuje tego typu wdrożenia, dostarcza kompleksowe rozwiązania data center do szpitali i współpracuje ze wszystkimi dostawcami rozwiązań dziedzinowych oprogramowania wykorzystywanego w jednostkach ochrony zdrowia. Dlatego, bazując na doświadczeniach ekspertów HPE, przedstawiamy Państwu specjalne opracowanie, które pokazuje najważniejsze aspekty, jakie należy wziąć pod uwagę przy wyborze odpowiedniej platformy sprzętowej.
Zarządzanie tożsamością - Poradnik
Bezpieczeństwo danych, przejrzysty system uprawnień i dostępów, walka ze szpiegostwem przemysłowym oraz oszczędność czasu i pieniędzy, związana z wydajniejszą organizacją pracy - to podstawowe korzyści, jakie daje profesjonalny i nowoczesny system zarządzania tożsamością (IdM). O tym, jak tego rodzaju rozwiązania wyglądają w praktyce, kiedy szczególnie warto je stosować i jakich problemów pomagają uniknąć, przeczytacie Państwo w tym poradniku. Zarządzanie tożsamością to rozwiązanie z pogranicza IT, HR i biznesu, które staje się szczególnie istotne w obliczu coraz częstszych ataków hakerskich na zasoby firmy. Jest też bardzo ważne w kontekście obostrzeń związanych m.in. z regulacją rynków finansowych czy ochroną danych osobowych (RODO, PSD2). Jest to wreszcie także usprawnienie i zabezpieczenie pracy zdalnej i współpracy między różnymi oddziałami organizacji, co wyraźnie wspiera firmy w wyzwaniach związanych np. z pandemią Covid-19. Zapraszamy do lektury poradnika!
Reklama zamknie się za 15 sekund. Przejdź do serwisu »