Computerworld.pl
Konferencje
Okiem Prezesa
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
Prenumerata
Strefy tematyczne
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
VMware SD-WAN by VeloCloud
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
Prenumerata
Archiwum
Download
Newslettery
Strona główna
Centrum tematyczne
Bezpieczeństwo
Bezpieczeństwo
W tych systemach Windows odkryto kolejną podatność zero-day
Janusz Chustecki, 30.11.2020
Pracując na nad aktualizacją jednego z narzędzi zapewniających bezpieczeństwo komputerom Windows, jeden z francuskich informatyków odkrył przez przypadek podatność zagrażającą komputerom Windows 7 i Windows Server 2008 R2.
Ministerstwo Cyfryzacji zaprasza do udziału w konsultacjach - nowa Tarcza Prywatności UE-USA
Janusz Chustecki, 30.11.2020
W lipcu tego roku unijny Trybunał Sprawiedliwości uznał, że opublikowane przez Komisję Europejską w połowie 2016 roku postanowienie dotyczące przepływu danych między Unią Europejską i USA jest nieważne. W związku z tym MC (Ministerstwo Cyfryzacji) zaprasza zainteresowane tym tematem podmioty do wzięcia udziału w konsultacjach mających uregulować tę kwestię.
Gra się nie skończyła
Computerworld, 30.11.2020
Nowa fala cyber ataków: Ransomware, Extortion, DDos Threats
Priorytety CSO 2020
Wanda Żółcińska, 27.11.2020
Większość menedżerów odpowiedzialnych za bezpieczeństwo uważa, że pandemia zmieniła podejście ich organizacji do ryzyka, co w wielu przypadkach oznacza zwiększone inwestycje w kompetencje, narzędzia i modernizację planów zachowania ciągłości działania – wynika z najnowszego międzynarodowego badania 2020 IDG Security Priorities study.
Uwaga na to nowe zagrożenie ransomware
Janusz Chustecki, 26.11.2020
W internecie pojawił nowy, niezwykle groźny malware typu ransomware, który atakuje coraz więcej komputerów, szyfrując przechowywane w ich pamięci pliki i żądając od ich właściciela zapłacenia okupu za ich odkodowanie. To szkodliwe oprogramowanie noszące nazwę Egregor, które pojawiło się po raz pierwszy w internecie dwa miesiące temu.
Gmail – trzy poziomy szyfrowania
Janusz Chustecki, 25.11.2020
W przypadku usługi Gmail standardowa metoda szyfrowania wiadomości kryje się za skrótem TLS. Chodzi o standard Transport Layer Security, który zapewnia przesyłanym wiadomościom pocztowym bezpieczeństwo. Istnieją jednak jeszcze dwa poziomu, o których również powiemy kilka słów.
Łańcuch dostaw w czasie zarazy
Grzegorz Stech, 24.11.2020
Czy wiosenna lekcja, jaką pandemia zafundowała firmom uzależnionym od chińskich dostaw komponentów IT, znajdzie finał w całkowitym przeniesieniu produkcji do Europy i do Stanów Zjednoczonych? Taki scenariusz dziś wydaje się mało realny. Producenci technologiczni będą jednak szukać sposobów na lepsze zabezpieczenie łańcuchów dostaw. W sukurs na pewno przyjdzie technologia…
Zautomatyzowana macierz bezpieczeństwa
Computerworld, 23.11.2020
Administratorzy bezpieczeństwa mogą teraz korzystać ze zintegrowanego systemu do automatycznego wykrywania i reagowania na nieznane i wewnętrzne zagrożenia. Nowe rozwiązanie powstało dzięki współpracy firm Fortinet i Flowmon Networks.
Książka SPEED już w polskim przekładzie
Grzegorz Stech, 20.11.2020
20 listopada ukazała się polska edycja książki „SPEED bez granic w cyfrowym świecie”, której autorem jest Aleksander Poniewierski, światowy ekspert w dziedzinie tranformacji cyfrowej i częsty gość specjalny konferencji organizowanych przez Computerworld.
Ten procesor zapewni notebookom stuprocentową ochronę
Janusz Chustecki, 18.11.2020
Microsoft opracował nowy układ scalony, dzięki któremu notebooki – bo rozwiązanie to będzie stosowane przede wszystkim w tego rodzaju urządzeniach – będą bezpieczne i odporne na poczynania osób trzecich.
Kaspersky wyprowadził się z Rosji
Ludwik Krakowiak, 18.11.2020
Producent oprogramowania zabezpieczającego poinformował o zakończeniu procesu przenoszenia systemów przechowywania i przetwarzania danych z Rosji do Szwajcarii. W ramach prowadzonego przez siebie projektu Globalnej Inicjatywy Transparentności firma wkrótce otworzy też następne Centrum Transparentności – tym razem w kanadyjskim Nowym Brunszwiku.
Jaki wpływ na bezpieczeństwo ma rosnąca popularność protokołu IPv6
Wiesław Pawłowicz, 13.11.2020
Działanie i bezpieczeństwo sieci zależy również od protokołu IPv6 nawet jeśli jego obsługa nie została wdrożona w firmowej infrastrukturze. Brak znajomości zasad jego działania może spowodować, że sieć będzie narażona na ataki co zwiększy zagrożenie dla firmowego systemu IT.
Internet bezpiecznych rzeczy
Ludwik Krakowiak, 13.11.2020
Do 2025 r. co czwarty przeprowadzony na świecie cyberatak ma być wymierzony w sprzęt internetu rzeczy lub wykorzystywać istniejące w nim luki i podatności. Niestety, choć liczba urządzeń IoT już dziś idzie w miliardy, to poziom ich zabezpieczeń nadal pozostawia wiele do życzenia. Najwyższy czas na zmianę podejścia – i u producentów, i użytkowników.
Cisco wzmacnia bezpieczeństwo systemów IT
Janusz Chustecki, 12.11.2020
Korporacja ogłosiła w ostatnich dniach wprowadzenie nowych rozwiązań w obszarze bezpieczeństwa wchodzących w skład chmurowej platformy Cisco SecureX, której premiera miała miejsce kilka miesięcy temu. Są to takie pozycje, jak XDR (Extended Detection and Response), Zero Trust i SASE (Secure Access Services Edge).
Tę informację powinni przeczytać użytkownicy starszych smartfonów Android
Janusz Chustecki, 12.11.2020
Użytkownicy smartfonów, którymi zarządza zaprezentowany w 2016 roku system operacyjny Android 7.1 (kodowa nazwa Nougat), jak również starsze wersje tego oprogramowania powinni wiedzieć, że w przyszłym roku czeka ich przykra niespodzianka. Zainstalowana na nich przeglądarka Chrome nie będzie bowiem wtedy w stanie łączyć się z witrynami, którym bezpieczeństwo – chodzi o szyfrowanie plików - gwarantują rozwiązania bazujące na certyfikatach wspieranych przez Let's Encrypt.
Ten windowsowy ransomware atakuje również komputery Linux
Janusz Chustecki, 09.11.2020
Ta informacja powinna zainteresować te osoby, które uważają iż komputery linuksowe są dużo bezpieczniejsze od tych, którymi zarządza Windows. Firma Kaspersky poinformowała pod koniec zeszłego tygodnia, że ransomware RansomEXX, który atakował do tej pory komputery Windows, doczekał się nowej wersji, tak iż zagraża obecnie również komputerom linuksowym.
W domu jak biurze, czyli technologia pracy zdalnej na wirtualnych pulpitach
Monika Gałązka, 07.11.2020
Bezpieczny dostęp do danych i aplikacji dla pracowników przebywająch poza biurem - nawet tych, którzy nie mają służbowych laptopów - to dziś prawie obowiązek każdego pracodawcy, który mimo wciąż szalejącej pandemii, prowadzi i chce utrzymać w dotychczasowej kondycji swój biznes. Czy istnieje rozwiązanie, które potrafi takie potrzeby dobrze zabezpieczyć? Odpowiedzią jest technologia Virtual Desktop Infrastructure (VDI), która pozwala konsolidować aplikacje użytkownika końcowego i jego środowisko na serwerze, wykorzystując wirtualizację.
Fortinet Security Day 2020
Computerworld, 06.11.2020
Bezpieczeństwo w każdym miejscu – to temat przewodni tegorocznej konferencji Fortinet Security Day 2020, która odbędzie się 17 listopada.
Poprzednia
strona
1
...
4
5
6
7
8
...
279
Następna
strona
Redakcja poleca
Hakerzy zarobili 184 mln zł na oszustwach związanych z Covid-19
Grzegorz Kubera
8 wskazówek dotyczących backupu i bezpieczeństwa dla podróżników
Computerworld Online/DP
GOVTech 11.2018 - fotogaleria
Mariusz Mierzejewski
Państwo 2.0 2018 - fotogaleria
Computerworld Online
Wydarzenia
Zarejestruj się
Idealny plan migracji do chmury? Powiemy jak go zbudować!
Zarejestruj się
CrowdStrike to nie tylko EDR - zaawansowana platforma cyberbezpieczeństwa
Zarejestruj się
Jak usprawnić wykrywanie i reakcję na naruszenia – rozwiązania SIEM
Zarejestruj się
Semafor 2021
Biblioteka IT
Audyt bezpieczeństwa IT w firmie średniej wielkości
Firmy o nieskomplikowanej strukturze organizacyjnej z reguły nie mają komórki odpowiedzialnej za audyt wewnętrzny. W związku z tym kiedy pojawia się potrzeba dokonania niezależnej oceny zarządzania środowiskiem IT i bezpieczeństwem informacji, to przychodzi czas na poszukiwanie zewnętrznego dostawcy. Rzadko zdarza się, aby małej lub średniej wielkości organizacja z samej inicjatywy kierownictwa, bez motywacyjnego wsparcia zewnętrznych czynników, poszukiwała potwierdzenia prawidłowości rozwoju i działania swoich wewnętrznych usług informatycznych i bezpieczeństwa aktywów informacyjnych. Potrzeba audytu wynika najczęściej z przyczyn pochodzących spoza organizacji. Pierwszą z nich jest regulacja stosowana bezpośrednio lub pośrednio (a pośrednia potrzeba to wymaganie ważnego klienta), drugą zaś wykryty incydent bezpieczeństwa. Zapraszamy do zapoznania się z opracowanym materiałem nt. audytu bezpieczeństwa IT w Państwie firmie.
ADT Cloud Appliance
ADT Cloud Appliance to idealne rozwiązanie dla przedsiębiorstw, które chcą usprawnić swoje działania w zakresie ochrony danych i infrastruktury. Rozwiązanie zbudowanie w oparciu o wiodącą w branży technologię firmy Commvault, pomaga rozwiązywać problemy związane ze złożonością i kosztami, zwiększając jednocześnie skalowalność, dostępność i sprawność informatyczną. Przeczytaj poradnik o dowiedz się dlaczego rozwiązanie ADT Cloud Appliance może być właśnie dla Ciebie. Zapraszamy!
Microsoft Teams - jak używać bezpiecznie
Przez ostatni rok liczba użytkowników Microsoft Teams wzrosła pięciokrotnie. Poprzez Teams rozmawiamy, czatujemy, wymieniamy się dokumentami, wspólnie je edytujemy, robimy prezentacje i demonstracje. Zapraszamy do naszych zespołów i kanałów osoby z innych firm. Łatwo wtedy niechcący wpuścić gościa do kanału wewnątrzfirmowego. Ściągnąć dane firmowe na prywatny telefon. Udostępnić dane wrażliwe przez chat. Załadować plik z malware. Technicznie sprawę komplikuje fakt, że Teams używa szeregu technologii do przechowywania i przesyłania danych – OneDrive, Sharepoint, Exchanger. Z drugiej strony obowiązuje nas firmowa polityka bezpieczeństwa i potrzebne są narzędzia, które zapewnią monitoring i ochronę danych w Teams. Jak sobie z tym wszystkim radzić?Jakich narzędzi użyć? Zapraszamy do lektury.
IT DOPASOWANE DO POTRZEB TWOJEJ FIRMY
Rynkowa skuteczność HPE opiera się w dużej mierze na skuteczności partnerów dostawcy technologii. Sprawdzone, kompetentne zespoły sprzedawców i inżynierów budują na rynku zaufanie do technologii, pracując jednocześnie nad wzmocnieniem wizerunku własnego, jako firmy, z którą warto współpracować. Tak tworzony ekosystem jest w stanie budować przewagę rynkową, dostarczając organizacjom najnowsze, ale już sprawdzone technologie IT. Pracujący globalnie lub na lokalnych rynkach partnerzy dostawcy posiadają wypracowane latami relacje z organizacjami. Znają ich potrzeby, doskonale wiedzą, jak wygląda ich infrastruktura, jak możną ją optymalizować. Jednocześnie firmy wiedzą, że dany integrator potraktuje je z powagą, proponując rozwiązania najlepiej odpowiadające danemu wyzwaniu technologicznemu. Dodatkowo partnerzy, by sprostać wyzwaniom zmieniającego się dynamicznie świata technologii, niemalże w trybie ciągłym przechodzą szkolenia i certyfikacje, co pozwala im oraz dostawcom technologii mieć pewność najwyższych kompetencji w realizacji wdrożeń u klientów. XCOMP to jeden ze złotych partnerów HPE, który od wielu lat buduje na rynku swoją markę, potwierdzając ją wieloma udanymi realizacjami projektów. To wdrożenia dla samorządów, służby zdrowia, środowiska akademickiego, instytucji kultury i wielu innych, obejmujące chociażby takie aspekty jak backup, wirtualizację, bezpieczeństwo sieci, infrastruktura storage’owa, macierze czy sieci bezprzewodowe. Z bogatego portfolio produktów i usług HPE firma XCOMP wybiera rozwiązania najlepiej odpowiadające specyfice klienta, każdorazowo omawiając z organizacją możliwości i warianty wdrożenia. O tym, jak produkty HPE mogą odpowiadać na konkretne potrzeby technologiczne firm przeczytają Państwo tutaj.
Reklama zamknie się za 15 sekund. Przejdź do serwisu »