Computerworld.pl
Konferencje
Okiem Prezesa
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Alcatel-Lucent Enterprise - Bezpieczeństwo i automatyzacja sieci
Huawei - Pamięci masowe optymalne dla biznesu
TechData - Usprawnij działanie krytycznych aplikacji
Equinix - Digital first
Poly - Skuteczna współpraca
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Alcatel-Lucent Enterprise - Bezpieczeństwo i automatyzacja sieci
Huawei - Pamięci masowe optymalne dla biznesu
TechData - Usprawnij działanie krytycznych aplikacji
Equinix - Digital first
Poly - Skuteczna współpraca
TOP200
Archiwum
Newslettery
Strona główna
Centrum tematyczne
Bezpieczeństwo
Bezpieczeństwo
Wadliwe definicje
Robert Hajduk, 06.11.2000
Network Associates informuje o błędzie związanym z najnowszymi definicjami wirusów dla aplikacji VirusScan.
Bezpłatna ściana
Robert Hajduk, 19.10.2000
Firma Zonelabs udostępniła internautom kolejną wersję bezpłatnego firewalla.
Y2K: Nic nie zakłóciło zabaw sylwestrowych w Pekinie i Hong-Kongu
Adam Jadczak, 31.12.1999
Kilkadziesiąt minut po północy (17:00 naszego czasu), mieszkańcy chińskich miast nadal świętują nadejście "nowego milenium". Zabaw ich nie zakłócił problem roku 2000. Nie wywołał on żadnych awarii.
Y2K: Awaria systemu monitoringu w elektrowni w Japonii
Michał Szafrański, 31.12.1999
System monitorujący poziom radioaktywności w okolicy elektrowni atomowej w prowincji Ishikawa w Japonii niespodziewanie przerwał pracę wkrótce po północy. Pracownicy stacji monitoringu przestali otrzymywać dane z czujników rozmieszczonych wokół elektrowni Hokuriku Electric Power.
Y2K: W Australii nie odnotowano problemów związanych z rokiem 2000
Adam Jadczak, 31.12.1999
W Australii, podobnie jak w Nowej Zelandii, w ciągu pierwszej pół godziny nie odnotowano problemów związanych ze zmianą daty.
Y2K: Polska bezbłędnie weszła w 2000 rok
Adam Jadczak, Michał Szafrański, Przemysław Gamdzyk, 31.12.1999
Przedstawiciele Centrum Kryzysowego podali nad ranem komunikat, w którym oświadczyli, że przez całą noc nie otrzymali informacji o żadnej poważnej awarii w Polsce, którą spowodowałby problem roku 2000. Potwierdzają to także przedstawiciele Policji. Jedyne incydenty, które miały miejsce na przełomie roku, zostały spowodowane - jak co roku - przez sztuczne ognie.
Y2K: W Japonii i Korei Południowej bez niespodzianek
Adam Jadczak, 31.12.1999
Kraje Azji Południowo-Wschodniej są kolejnymi, w których ich mieszkańcy świętują rok 2000. Japończycy tradycyjnie uczcili nadejście nowego roku modląc się w świątyniach buddyjskich, w których tuż po północy (16:00 naszego czasu) rozbrzmiały dźwięki dzwonów mających odegnać zeszłoroczne, złe duchy.
Hasło sieciowe i internetowe
[PC World Online], 24.12.1999
Jeżeli zainstalowałeś klienta sieci Microsoft Networks i Dial-Up Network, Windows będzie usiłował stosować Twoje hasło sieci lokalnej równocześnie jako hasło dostępu do Internetu...
Armia amerykańska jest gotowa na wejście w rok 2000
Wojciech Łęgowski, 20.12.1999
John J. Hamre, zastępca sekretarza obrony Stanów Zjednoczonych, poinformował, że Departament Obrony jest w 99,9% przygotowany do zmiany daty na 1 stycznia 2000 r.
Nowa wersja wirusa ExploreZip dotarła do Europy
Wojciech Łęgowski, 02.12.1999
Groźny wirus ExporeZip, który pojawił się w czerwcu tego roku, powrócił w nowej, skompresowanej wersji. Nazwano go MiniZip, ponieważ jedyną różnicą w stosunku do poprzednika jest to, że został on skompresowany w taki sposób, aby nie wykrywały go systemy antywirusowe skanujące przychodzącą pocztę. Wirus szybko rozprzestrzenia się w systemach komputerowych na całym świecie.
Pomoc antywirusowa
[PC World Online], 14.10.1999
Trwa zacięta walka pomiędzy twórcami wirusów i producentami oprogramowania antywirusowego...
Nadzór operacji
[PC World Online], 29.09.1999
Nawet jeśli jesteś przekonany, że zabezpieczyłeś komputer przed hackerskim atakiem, powinieneś od czasu do czasu sprawdzać, czy ktoś próbował włamywać się do systemu...
Otwarto Narodowe Centrum Wspomagania Operacji Powietrznych
Sławomir Kosieliński, 22.02.1999
Otwarcie ASOC (Air Sovereignty Operation Center), czyli systemu dostosowującego kontrolę przestrzeni powietrznej i system obrony przeciwlotniczej do wymagań NATO, oraz uchwalenie ustawy o ochronie informacji niejawnych powodują, że Polska spełniła minimalne warunki przystąpienia do NATO. Odtąd na Centralne Stanowisko Dowodzenia Wojsk Lotniczych i Obrony Powietrznej (CSD WLOP), w którym działa ASOC, będą trafiać informacje z 11 polskich posterunków radiolokacyjnych i systemów krajów ościennych. Posterunki zostały wyposażone w stacje radiolokacyjne 3D pozwalające na ustalenie wysokości, azymutu i odległości samolotu. System umożliwi wizualizację cywilno-wojskowych planów lotu, które złożą się na obraz sytuacji powietrznej (tzw. RAP - Recognized Air Picture) nad Polską.
Poprzednia
strona
1
...
311
312
313
314
315
Redakcja poleca
Wirusy na Androida - popularne i niebezpieczne zagrożenia
Daniel Olszewski
Historia aktualizacji Windowsa 11 - najważniejsze zmiany dla biznesu
Daniel Olszewski
Tych algorytmów szyfrujących dane nie złamią nawet komputery kwantowe
Janusz Chustecki
Uwaga na te cztery aplikacje Android – zawierają malware Joker
Janusz Chustecki
Wydarzenia
Zarejestruj się
Jak zapewnić bezpieczne funkcjonowanie firmy w dobie rosnącej skali ataków cybernetycznych?
Zarejestruj się
Security First 2022 CEE
Biblioteka IT
Cyberbezpieczeństwo dla przedsiębiorstw
Cyberbezpieczeństwo od dłuższego czasu stanowi najwyższy priorytet dla przedsiębiorstw. Potrzeby w tym zakresie zmieniają się jednak w wyniku zachodzącej transformacji cyfrowej. Cyfrowa transformacja oznacza, że organizacje korzystają z większej liczby połączonych i mobilnych urządzeń w swoich sieciach, a pracownicy coraz częściej uzyskują dostęp do aplikacji i danych spoza granic sieci. W miarę przyspieszania tych zmian, stare metody zabezpieczania sieci nie są już w stanie za nimi nadążać. W tym dokumencie dzielimy się spostrzeżeniami na temat czynników mających wpływ na dzisiejsze wymagania dotyczące cyberbezpieczeństwa przedsiębiorstw oraz proponujemy strategie, które firmy mogą przyjąć, oraz technologie, które mogą wdrożyć, aby zapewnić bezpieczeństwo danych i systemów w dobie cyfrowej transformacji. Poznaj rozwiązanie w zakresie cyberbezpieczeństwa stworzone przez Alcatel-Lucent Enterprise.
Architektura Zero Trust
Korporacje coraz częściej doświadczają cyberataków na swoją infrastrukturę sieciową, czy to za pośrednictwem złośliwego oprogramowania, włamań do urządzeń, czy też hakowania urządzeń IoT. Jednym ze sposobów walki z tymi atakami jest wdrożenie architektury Zero Trust. W architekturze Zero Trust nie ufa się żadnemu użytkownikowi ani urządzeniu. Niezależnie od tego, czy znajdują się na terenie firmy, czy poza nią, przechodzą taką samą kontrolę. Nie ma czegoś takiego, jak zaufanie do użytkowników wewnętrznych. Każdy dostęp jest uwierzytelniany i autoryzowany. Chcesz dowiedzieć się, jak wdrożyć podejście "nie ufaj nikomu" lub " Zero Trust " do bezpieczeństwa sieci? Pobierz ten eBook, aby dowiedzieć się więcej.
Nowoczesne rozwiązanie hiperkonwergentne oparte o VMware vSAN
Lenovo ThinkAgile VX, napędzane przez oprogramowanie VMware vSAN, pomaga automatyzować optymalizację zasobów, zwiększa elastyczność biznesową oraz umożliwia wybór najłatwiejszej drogi do chmury hybrydowej. Lenovo ThinkAgile VX to najprostszy sposób na uruchomienie nowego środowiska hiperkonwergentnego. Jeśli posiadasz środowisko VMware, rozwiązanie Lenovo zintegruje się z nim bezproblemowo. Skaluj wydajność i pojemność w miarę rozwoju Twojego środowiska VDI. Dla kogo jest to idelane rozwiązanie? Jest to idealne środowisko dla firm o dowolnej wielkości, od małych i średnich, po duże przedsiębiorstwa, które poszukują elastyczności w miarę dynamicznie zmieniająych się wymagań wobec IT. Nasze rozwiązanie może być używane jako infrastruktura dla: • zdalnych biur/oddziałów (ROBO) • sklepów detalicznych • aplikacji korporacyjnych • a także jako infrastruktura wirtualnych pulpitów (VDI) Najnowsze rozwiązania Lenovo zapewniają możliwość używania tylko certyfikowanych, optymalnych komponentów i oprogramowania firmware. Trafiają do użytkownika już z zainstalowanym sprzętem i skonfigurowane do pracy, a także z oprogramowaniem w odpowiedniej wersji. Węzły Lenovo zapewniają przy tym potężne możliwości zarządzania typu Lifecycle Management z wykorzystaniem rozwiązania vSphere Lifecycle Manager (vLCM). vLCM przyspiesza wdrażanie, upraszcza instalowanie poprawek i aktualizacje oprogramowania, a także oferuje automatyzację zadań. Dzięki temu personel może wykorzystywać czas na bardziej produktywne zadania. Zachęcamy do pobrania dokumentacji na temat rozwiązania Lenovo ThinkAgile VX, hiperkonwergentnej architektury opartej o VMware vSAN.
Jak walczyć z atakami DDoS?
Skala zagrożeń rośnie, konieczne są coraz lepsze zabezpieczenia infrastruktury, centrów danych, krytycznych serwisów i stron internetowych… W jaki sposób działają najwyższej klasy eksperci w dziedzinie bezpieczeństwa? Krakowski zespół Akamai od ponad 7 lat chroni klientów 24 godziny na dobę. Średnia dzienna liczba ataków DDoS to 30. W jaki sposób funkcjonuje skuteczne centrum ochrony przed atakami? W jaki sposób specjaliści przygotowują się do pracy? Darek Wrona pokazuje kulisy działania Akamai Security Operations Command Center. Pobierz artykuł
Reklama zamknie się za 15 sekund. Przejdź do serwisu »