Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Centrum tematyczne
Bezpieczeństwo
Bezpieczeństwo
Skuteczność ochrony antywirusowej
Józef Muszyński
Jak powszechnie wiadomo, nowe wirusy pojawiają się nieustannie, a olbrzymia większość ataków wirusowych jest związana z pocztą elektroniczną. Oznacza to, że obrona antywirusowa na bramach pocztowych, serwerach i desktopach musi być uaktualniana regularnie i często w celu zapobieżenia przedostawaniu się wirusów do sieci przedsiębiorstwa.
Łatki dla bazy danych i serwera aplikacyjnego Oracle
Józef Muszyński
Oracle wydał łatki związane z czterema usterkami w oprogramowaniu bazy danych i dwoma w serwerze aplikacyjnym, z których najpoważniejsza umożliwiała napastnikowi przejęcie kontroli nad systemem eksploatującym to oprogramowanie.
Hasło z układanki
Jarosław Ochab
Inżynierowie Mitsubishi opracowali proste rozwiązanie mające zwiększyć bezpieczeństwo dostępu do korporacyjnych sieć czy serwisów internetowych z urządzeń przenośnych tj. palmtopów czy telefonów komórkowych.
Network Associates zainteresowane bezprzewodowymi technikami
Józef Muszyński
Network Associates (NAI) zamierza zintegrować technologie bezpieczeństwa McAfee z produktami wytwarzanymi przez dostawców oprogramowania i sprzętu technologii bezprzewodowych.
Agent SAML z Netegrity
Józef Muszyński
Firma Netegrity wprowadza oprogramowanie mające ułatwić organizacjom bezpieczna wymianę informacji identyfikacyjnej (tożsamości) użytkowników i informacji procedury rejestrowania (sign-on) używając języka SAML (Security Assertion Markup Language).
Lindows bez wirusów
Daniel Cieślak
Producent systemu operacyjnego Lindows udostępnił użytkownikom program antywirusowy zaprojektowany z myślą o ochronie komputerów pracujących pod kontrolą tego systemu.
Robak antypiracki
Daniel Cieślak
Symantec opublikował ostrzeżenie przed nowym robakiem, rozprzestrzeniającym się za pośrednictwem sieci P2P, poczty elektronicznej, w dokumentach programów Microsoft Word i Excel oraz w sieci lokalnej. Po zainfekowaniu komputera, W32.HLLW.Tang@mm kasuje pliki pobrane przez użytkownika z sieci P2P.
Ochrona przed przepięciami
Tomasz Janoś
Scientific SA oferuje ScientificGuard - moduł chroniący urządzenia pracujące w sieci telefonicznej przed uszkodzeniem.
Nowe firewalle sprzętowe D-Link
Juliusz Kornaszewski
D-Link zaprezentował dwie nowe sprzętowe „zapory ogniowe” przeznaczone dla małych i średnich firm.
Konsola obchodzi hasła w XP
Jarosław Ochab
Istnieje możliwość włamania do komputera z Windows XP, poprzez wykorzystanie aplikacji narzędziowej do odzyskiwania systemu (Recovery Console) dostępnej na płycie instalacyjnej Windows 2000.
VisualZone 5.7
Rafał Janus
Rozbudowany dodatek do popularnego ZoneAlarma, służący do raportowania i analizowania prób włamań.
Invensys Powerware w Warszawie
Anna Machol
Firma Invensys Powerware, dostawca systemów zasilania, otworzyła biuro w Polsce.
Symantec ostrzega przed o zagrożeniami z Internetu
Józef Muszyński
Symantec opublikował raport „Internet Security Threat” poświęcony zagrożeniom związanym z korzystaniem z Internetu. Zawiera on analizę tendencji dotyczących bezpieczeństwa w cyberprzestrzeni, oraz spostrzeżenia dotyczące włamań do sieci, wykrywania luk w zabezpieczeniach i niebezpiecznego kodu.
Trug.A - kasuje i zawiesza
Daniel Cieślak
Symantec poinformował o wykryciu nowego, uciążliwego wirusa, infekującego dokumenty programu Microsoft Word. W97M.Trug.A może zakłócać działanie programu Word, potrafi również kasować ważne pliki systemowe.
Certyfikaty z atestem
Jarosław Ochab
RSA Security wprowadziła do oferty Keon Certificate Authority 6.5 - nową wersję systemu do zarządzania certyfikatami bezpieczeństwa.
Nowy firewall ZyXEL
Anna Machol
ZyXEL wprowadziła na rynek ZyWall 100 – zaawansowany model zapory ogniowej typu Stateful Inspection z procesorem RISC 133 MHz.
Microsoft cię ostrzeże
Daniel Cieślak
Microsoft udostępnił użytkownikom komputerów nową formą informowania o nowych patchach i błędach w swoich aplikacjach. Można już zapisywać się na listę mailingową Microsoft Security Update, przeznaczoną dla "domowych" użytkowników.
Rynek bezpieczeństwa: obroty 45 mld USD w roku 2006
Józef Muszyński
Rynek sprzętu, usług i oprogramowania związanego z bezpieczeństwem nadal odnotowuje rosnące obroty, szacowane przez IDC na 45 miliardów USD w roku 2006 (w 2001 r. - 17 mld USD).
Poprzednia
strona
1
...
310
311
312
313
314
...
352
Następna
strona
Redakcja poleca
Koniec RCS na urządzeniach z nieoficjalnym systemem
Daniel Olszewski
Menedżer haseł - na które rozwiązanie warto postawić w 2024 roku
Daniel Olszewski
Microsoft zaatakowany przez Rosjan - celem kluczowe systemy
Daniel Olszewski
Bezpieczeństwo Windows Hello - czy jest się czym martwić?
Daniel Olszewski
Biblioteka IT
Na drodze do cyberodporności
Jak polskie organizacje dostosowują się do NIS2 i DORA Dostosowanie się do unijnej dyrektywy NIS2 i rozporządzenia DORA będzie jednym z poważniejszych wyzwań dla polskiego sektora finansowego i organizacji klasyfikowanych jako kluczowe lub ważne ze względu na ich wpływ na funkcjonowanie państwa, społeczeństwa i gospodarki. Regulacje unijne nakładają na instytucje publiczne i firmy komercyjne szereg obowiązków organizacyjnych, operacyjnych i technicznych, których implementacja ma na celu zwiększenie bezpieczeństwa systemów informatycznych przy zachowaniu wysokiego poziomu ciągłości działania. Podlegające regulacjom organizacje mają jeszcze rok na zmiany technologii i procesów, by spełnić stawiane im wymagania. Zmiany między innymi mogą dotyczyć zarządzania kopiami zapasowymi, bezpieczeństwa łańcucha dostaw, kryptografii, cyberhigieny. Autorzy badania „Implementacja regulacji NIS2 i DORA w polskich organizacjach: decepcja, ciągłość działania, odzyskiwanie” sprawdzili, w jakim stopniu rodzime organizacje są już dziś przygotowane do stawienia czoła wyzwaniom cyberbezpieczeństwa, w kontekście aktualnych i nadchodzących regulacji branżowych i prawnych. 21% badanych organizacji już teraz spełnia wszystkie lub większość regulacji NIS2 w obszarach organizacyjnym, prawnym i technicznym. Niezależnie od wielkości firmy i branży, w jakiej działa, w ponad połowie (54%) dominuje chęć podnoszenia ogólnej odporności przedsiębiorstwa z uwagi na wzrost zagrożeń cybernetycznych. W przypadku rozporządzenia DORA, obejmującego podmioty branży finansowej, wskazane są niezwykle precyzyjnie wymagania dot. środków organizacyjnych i technicznych, które muszą zostać wdrożone. Artykuły 10,11 i 12 DORA mówią o reagowaniu, wykrywaniu i przywracaniu sprawności oraz metodach i procedurach przywracania i odzyskiwania danych. Badanie pokazało, że 54% organizacji opracowało i wdrożyło plan zapewnienia ciągłości działania, zaś 35% firm z tej liczby dba o jego stałe aktualizacje. 69% uczestników badania uznało mechanizmy backupu klasy korporacyjnej za kluczowe do zapewnienia oczekiwanego poziomu ciągłości działania oraz odporności cyfrowej, a 80% największych organizacji stosuje rozwiązania i usługi decepcji (prewencji) w obszarze cyberbezpieczeństwa (część z nich stosuje nowoczesne systemy decepcji oparte na sieci sensorów). Jakie rozwiązania technologiczne wybierają dojrzałe firmy? Jak zwiększyć własną cyberodporność? Pobierz raport i dowiedz się, gdzie dziś znajduje się Twoja organizacja w procesie przygotowania do zgodności z NIS2 i/lub DORA?
Cloud Connect: bezpieczny przesył danych do i z chmury
Świat IT oferuje wiele technologicznych możliwości wsparcia realizacji celów biznesowych organizacji. Jedną z nich jest wykorzystanie mocy chmur obliczeniowych. Publiczna chmura obliczeniowa charakteryzuje się wysoką dostępnością zasobów, skalowalnością na żądanie i wysokim poziomem bezpieczeństwa. Stosując wirtualizację, można zarządzać komponentami, dostosowując środowisko do swoich potrzeb. Najpopularniejsze chmury publiczne to Google Cloud Platform (GCP), Microsoft Azure, Amazon Web Services (AWS). Jednym z popularnych scenariuszy jest uruchomienie tzw. chmury hybrydowej, czyli połączenie publicznych chmur z tradycyjną infrastrukturą umiejscowioną w znanym, najczęściej lokalnym centrum danych. Model hybrydowy pozwala bowiem optymalnie korzystać z zalet chmury publicznej (nieograniczone zasoby, rozproszenie geograficzne, elastyczność) i jednocześnie z chmury prywatnej – dedykowanej, odizolowanej infrastruktury gwarantującej stałość kosztów przy najwyższym poziomie ochrony danych.
Dostęp do Internetu - warunek konieczny
Trudno obecnie myśleć o uzyskaniu przewagi konkurencyjnej i osiągnięciu wyższego poziomu rozwoju firmy bez wydajnego, niezawodnego i bezpiecznego połączenia z Internetem. Przez 30 lat swojego istnienia Internet gruntownie zmienił świat biznesu, stając się jednym z niezbędnych narzędzi do prowadzenia działalności każdej organizacji. To za jego pośrednictwem komunikujemy się z klientami, partnerami i pracownikami, korzystamy z danych i aplikacji przedsiębiorstwa, a także uzyskujemy informacje o rynku, konkurencji i klientach. Firma lub instytucja, która korzysta z łącza niestabilnego lub o zbyt słabych parametrach, naraża się więc na różnego typu opóźnienia i straty finansowe. I nie ma co myśleć o ekspansji rynkowej.
Poznaj Randori Recon - narzędzie IBM do ochrony biznesu przed atakami hakerskimi
Randori Recon to rozwiązanie opracowane przez ekspertów IBM, które wskazuje słabe punkty w systemach informatycznych organizacji. Dzięki niemu Twoja firma nie będzie najsłabszym ogniwem i zniechęci hakerów do ataków. Każda firma jest potencjalnym celem ataku hakerskiego. Warto jednak zdać sobie sprawę z tego, że w większości przypadków udane włamania do systemów informatycznych nie są efektem geniuszu czy wyjątkowych zdolności hakerów. Winne są najczęściej zaniedbania po stronie organizacji, która jest ofiarą ataku. Te z kolei często wynikają nie tylko z błędów administratorów IT, ale z nadmiaru elementów systemu, które należy systematycznie kontrolować. W efekcie hakerzy znajdują słaby punkt i wykradają wrażliwe informacje bądź instalują złośliwe oprogramowanie, by żądać okupu. Jak IBM Randori Recon pomaga uniknąć ataku hakerskiego?
Reklama zamknie się za 15 sekund. Przejdź do serwisu »