Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Centrum tematyczne
Bezpieczeństwo
Bezpieczeństwo
Apache 2.0.46 łata luki poprzednika
Józef Muszyński
Już po raz drugi w ciągu dwóch miesięcy Apache Software Foundation wydała uaktualnioną wersję popularnego serwera webowego formuły open source po to jedynie, aby ostrzec użytkowników o krytycznych lukach w poprzedniej wersji oprogramowania, które zostały "załatane" w tym wydaniu.
Złodziej ekranów
Daniel Cieślak
W Sieci pojawił się nowy, nietypowy koń trojański - Trojan.PopSpy. Program ten, po zainstalowaniu się w systemie zaczyna wykradać informacje o konfiguracji i użytkowniku komputera, a także robić "zrzuty ekranu" i wysyłać je pod predefiniowany adres e-mail.
Nowe zapory ZyXEL
Tomasz Janoś
Na polskim rynku pojawiły się dwie nowe sprzętowe zapory ogniowe. Są to: ZyWALL 2 i jej rozbudowana wersja ZyWALL 2WE.
Sniffer Network Protection Platform
Józef Muszyński
Network Associates wprowadza Sniffer Network Protection Platform - nowe rozwiązanie dla przedsiębiorstw i usługodawców – do zabezpieczania infrastruktur informatycznych przed zagrożeniami i problemami z wydajnością.
SafeWord for Citrix MetaFrame
Józef Muszyński
Secure Computing opracowała we współpracy z Citrix Systems - SafeWord for Citrix MetaFrame - produkt przeznaczony do uwierzytelniania dostępu do aplikacji Citrix MetaFrame z wykorzystaniem haseł jednorazowych.
Dziurawa łatka wycofana
Rafał Janus
Microsoft usunął ze swojej strony internetowej łatkę bezpieczeństwa po tym, jak okazało się na niektórych komputerach doprowadzała ona do utraty połączenia z Internetem.
Niepowstrzymani hakerzy
Daniel Cieślak
Przedstawiciele zdecydowanej większości (ponad 70%) azjatyckich i australijskich firm przyznają, że ich system komputerowy przynajmniej raz został kiedyś zhakowany. Jest to o tyle niepokojące, że prawie wszystkie tamtejsze korporacje stosują jakieś zabezpieczenia.
Powerware 5115 RM do montażu w stelażu
NetWorld OnLine
Invensys Powerware wprowadziła do swojej oferty nową serię zasilaczy UPS PW5115 RM przystosowaną do montażu w 19- i 23-calowych stelażach. Zasilacze należące do tej serii zapewniają ochronę przed zakłóceniami, takimi jak: zaniki napięcia, wahania amplitudy, udary napięciowe, obniżenia napięcia czy szumy.
Naco.B - kasuje, szpieguje i przeszkadza
Daniel Cieślak
Symantec poinformował o wykryciu nowego, wyjątkowo wszechstronnego robaka pocztowego. Naco.B po zainfekowaniu komputera przeprowadza ataki DoS, kasuje pliki, kradnie dane, wyłącza oprogramowanie antywirusowe i na olbrzymią skalę rozprzestrzenia się.
Druga odsłona firewalla
Rafał Janus
Agnitum udostępnił wersję 2.0 oprogramowania Outpost Personal Firewall Pro. Twórcy włożyli dużo wysiłku w udoskonalenie swojego produktu, który można pobrać z naszego działu FTP.
Czy filtrowanie jest najlepszym lekarstwem na spamy?
Józef Muszyński
Istnieją dwie podstawowe metody rozwiązania problemu spamu: przechwytywanie go przed przesłaniem do skrzynek pocztowych lub skłonienie spamerów do zaniechania wysyłania.
Bezpieczniej dzięki Application Intelligence
Paweł Szczepaniak
Checkpoint wprowadza do swojego sztandarowego produktu VPN-1/FireWall NG nową technologię pozwalającą na wzmocnienie ochrony w warstwie aplikacji. Applicaton Intelligence jest skierowana przeciw największym obecnie zagrożeniom - atakom na aplikacje.
Alians antywirusowy
Józef Muszyński
Microsoft i dostawcy systemów antywirusowych Network Associates i Trend Micro utworzyli stowarzyszenie Virus Information Alliance, którego celem jest lepsze informowanie o zagrożenia wirusowych w produktach Microsoftu.
WallBotz 500 monitoruje infrastrukturę IT
Michał Sewera
Firma NetBotz wprowadza WallBotz 500 - system oparty na protokole IP, umożliwiający prowadzenie monitoringu infrastruktury zasobów fizycznych IT.
Więcej bezpieczeństwa w produktach Cisco
Michał Sewera
Cisco rozszerza swoją dotychczasową ofertę o 14 nowych produktów i usług związanych z obszarem bezpieczeństwa sieci teleinformatycznych. Nowe produkty koncentrują się przede wszystkim na ewolucji ruterów jako urządzeń będących w pełni funkcjonalnymi elementami bezpieczeństwa oraz rozwoju modułów dedykowanych zwiększaniu bezpieczeństwa (sondy IDS, firewalle, koncentratory VPN).
Bezpieczny WLAN
Wiesław Pawłowicz
Dzięki nowym produktom problemy z bezpieczeństwem i zarządzaniem sieciami WLAN powinny zniknąć najpóźniej w 2004 r.
InfraStruXure - system zasilania APC
Michał Sewera
Firma American Power Conversion (APC) zorganizowała cykl prezentacji InfraStruXure - zintegrowanej architektury opracowanej na potrzeby infrastruktury NCPI (Network Critical Physical Infrastructure - fizyczna infrastruktura sieciowa o znaczeniu krytycznym).
Zintegrowana ochrona ISS
Tomasz Janoś
Produkty z serii Proventia Dynamic Threat Protection firmy Internet Security Systems (ISS) oferują zintegrowane wykrywanie i zapobieganie zagrożeniom sieci komputerowych.
Poprzednia
strona
1
...
304
305
306
307
308
...
352
Następna
strona
Redakcja poleca
Koniec RCS na urządzeniach z nieoficjalnym systemem
Daniel Olszewski
Menedżer haseł - na które rozwiązanie warto postawić w 2024 roku
Daniel Olszewski
Microsoft zaatakowany przez Rosjan - celem kluczowe systemy
Daniel Olszewski
Bezpieczeństwo Windows Hello - czy jest się czym martwić?
Daniel Olszewski
Biblioteka IT
Na drodze do cyberodporności
Jak polskie organizacje dostosowują się do NIS2 i DORA Dostosowanie się do unijnej dyrektywy NIS2 i rozporządzenia DORA będzie jednym z poważniejszych wyzwań dla polskiego sektora finansowego i organizacji klasyfikowanych jako kluczowe lub ważne ze względu na ich wpływ na funkcjonowanie państwa, społeczeństwa i gospodarki. Regulacje unijne nakładają na instytucje publiczne i firmy komercyjne szereg obowiązków organizacyjnych, operacyjnych i technicznych, których implementacja ma na celu zwiększenie bezpieczeństwa systemów informatycznych przy zachowaniu wysokiego poziomu ciągłości działania. Podlegające regulacjom organizacje mają jeszcze rok na zmiany technologii i procesów, by spełnić stawiane im wymagania. Zmiany między innymi mogą dotyczyć zarządzania kopiami zapasowymi, bezpieczeństwa łańcucha dostaw, kryptografii, cyberhigieny. Autorzy badania „Implementacja regulacji NIS2 i DORA w polskich organizacjach: decepcja, ciągłość działania, odzyskiwanie” sprawdzili, w jakim stopniu rodzime organizacje są już dziś przygotowane do stawienia czoła wyzwaniom cyberbezpieczeństwa, w kontekście aktualnych i nadchodzących regulacji branżowych i prawnych. 21% badanych organizacji już teraz spełnia wszystkie lub większość regulacji NIS2 w obszarach organizacyjnym, prawnym i technicznym. Niezależnie od wielkości firmy i branży, w jakiej działa, w ponad połowie (54%) dominuje chęć podnoszenia ogólnej odporności przedsiębiorstwa z uwagi na wzrost zagrożeń cybernetycznych. W przypadku rozporządzenia DORA, obejmującego podmioty branży finansowej, wskazane są niezwykle precyzyjnie wymagania dot. środków organizacyjnych i technicznych, które muszą zostać wdrożone. Artykuły 10,11 i 12 DORA mówią o reagowaniu, wykrywaniu i przywracaniu sprawności oraz metodach i procedurach przywracania i odzyskiwania danych. Badanie pokazało, że 54% organizacji opracowało i wdrożyło plan zapewnienia ciągłości działania, zaś 35% firm z tej liczby dba o jego stałe aktualizacje. 69% uczestników badania uznało mechanizmy backupu klasy korporacyjnej za kluczowe do zapewnienia oczekiwanego poziomu ciągłości działania oraz odporności cyfrowej, a 80% największych organizacji stosuje rozwiązania i usługi decepcji (prewencji) w obszarze cyberbezpieczeństwa (część z nich stosuje nowoczesne systemy decepcji oparte na sieci sensorów). Jakie rozwiązania technologiczne wybierają dojrzałe firmy? Jak zwiększyć własną cyberodporność? Pobierz raport i dowiedz się, gdzie dziś znajduje się Twoja organizacja w procesie przygotowania do zgodności z NIS2 i/lub DORA?
Cloud Connect: bezpieczny przesył danych do i z chmury
Świat IT oferuje wiele technologicznych możliwości wsparcia realizacji celów biznesowych organizacji. Jedną z nich jest wykorzystanie mocy chmur obliczeniowych. Publiczna chmura obliczeniowa charakteryzuje się wysoką dostępnością zasobów, skalowalnością na żądanie i wysokim poziomem bezpieczeństwa. Stosując wirtualizację, można zarządzać komponentami, dostosowując środowisko do swoich potrzeb. Najpopularniejsze chmury publiczne to Google Cloud Platform (GCP), Microsoft Azure, Amazon Web Services (AWS). Jednym z popularnych scenariuszy jest uruchomienie tzw. chmury hybrydowej, czyli połączenie publicznych chmur z tradycyjną infrastrukturą umiejscowioną w znanym, najczęściej lokalnym centrum danych. Model hybrydowy pozwala bowiem optymalnie korzystać z zalet chmury publicznej (nieograniczone zasoby, rozproszenie geograficzne, elastyczność) i jednocześnie z chmury prywatnej – dedykowanej, odizolowanej infrastruktury gwarantującej stałość kosztów przy najwyższym poziomie ochrony danych.
Dostęp do Internetu - warunek konieczny
Trudno obecnie myśleć o uzyskaniu przewagi konkurencyjnej i osiągnięciu wyższego poziomu rozwoju firmy bez wydajnego, niezawodnego i bezpiecznego połączenia z Internetem. Przez 30 lat swojego istnienia Internet gruntownie zmienił świat biznesu, stając się jednym z niezbędnych narzędzi do prowadzenia działalności każdej organizacji. To za jego pośrednictwem komunikujemy się z klientami, partnerami i pracownikami, korzystamy z danych i aplikacji przedsiębiorstwa, a także uzyskujemy informacje o rynku, konkurencji i klientach. Firma lub instytucja, która korzysta z łącza niestabilnego lub o zbyt słabych parametrach, naraża się więc na różnego typu opóźnienia i straty finansowe. I nie ma co myśleć o ekspansji rynkowej.
Poznaj Randori Recon - narzędzie IBM do ochrony biznesu przed atakami hakerskimi
Randori Recon to rozwiązanie opracowane przez ekspertów IBM, które wskazuje słabe punkty w systemach informatycznych organizacji. Dzięki niemu Twoja firma nie będzie najsłabszym ogniwem i zniechęci hakerów do ataków. Każda firma jest potencjalnym celem ataku hakerskiego. Warto jednak zdać sobie sprawę z tego, że w większości przypadków udane włamania do systemów informatycznych nie są efektem geniuszu czy wyjątkowych zdolności hakerów. Winne są najczęściej zaniedbania po stronie organizacji, która jest ofiarą ataku. Te z kolei często wynikają nie tylko z błędów administratorów IT, ale z nadmiaru elementów systemu, które należy systematycznie kontrolować. W efekcie hakerzy znajdują słaby punkt i wykradają wrażliwe informacje bądź instalują złośliwe oprogramowanie, by żądać okupu. Jak IBM Randori Recon pomaga uniknąć ataku hakerskiego?
Reklama zamknie się za 15 sekund. Przejdź do serwisu »