Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
cyberbezpieczeństwo
Temat: cyberbezpieczeństwo
12 kroków do stworzenia najwyższej klasy programu zarządzania podatnościami
Mary K. Pratt
Eksperci ds. bezpieczeństwa dzielą się z nami swoimi najlepszymi radami dotyczącymi istotnych składników solidnego programu zarządzania podatnościami, w tym podstawowych elementów, które należy wdrożyć, przepływów pracy, które należy ustanowić, osób, które należy zaangażować oraz wskaźników, które należy śledzić.
HP naprawia błąd dotyczący kilku serii swoich komputerów
Grzegorz Kubera
Modele HP EliteBook, EliteDesk i Dragonfly były dotknięte tym problemem. Doczekały się aktualizacji firmware'u.
Android - jak zwiększyć bezpieczeństwo służbowych telefonów?
Daniel Olszewski
Pod kontrolą Androida pracuje przeważająca większość smartfonów wykorzystywanych w organizacjach. Jak zwiększyć bezpieczeństwo tych urządzeń bez dodatkowych nakładów finansowych?
Lapsus$ wykradli kod źródłowy operatora T-Mobile
Daniel Olszewski
Hakerzy z Lapsus$ po raz kolejny pokonali zabezpieczenia wielkiej korporacji. Tym razem padło na firmę operatora sieci komórkowej.
Hasła? Ale o co chodzi?
Grzegorz Stech
Jak pokazuje nowe badanie Cisco, przeprowadzone wśród pracowników polskich firm umożliwiających pracę zdalną, doświadczenia użytkowników są kluczowe dla skutecznego wdrożenia polityki bezpieczeństwa. Pracownicy nie lubią czasochłonnych procedur i skomplikowanych systemów. Gdy rozwiązania z zakresu cyberbezpieczeństwa będą zbyt złożone, pracownicy zaczną je traktować jako przeszkodę. Jak budować zdrowy balans między bezpieczeństwem a wygodą pracy?
Nowy wirus w sieci - wykorzystuje fałszywą stronę Windowsa 11
Daniel Olszewski
Hakerzy korzystają z niskiego poziomu adaptacji Windowsa 11. Nowy wirus wykorzystuje fałszywą stronę zachęcającą do pobrania nowego systemu firmy Microsoft.
W pierwszym kwartale liczba ataków ransomware spadła o 25%
Grzegorz Kubera
Spadek liczby ataków przypisuje się mniejszej aktywności największych gangów ransomware. Z badań wynika, że liczba ataków spadła o 25% w pierwszym kwartale br., w porównaniu do końca 2021 r.
[AKTUALIZACJA] Przedłużenie stopni alarmowych BRAVO oraz CHARLIE-CRP - BRAVO w całej Polsce
Computerworld
14.04. premier podpisał zarządzenia wprowadzające drugi stopień alarmowy (BRAVO) na całym terytorium RP oraz przedłużające okres obowiązywania trzeciego stopnia alarmowego CRP (CHARLIE–CRP). Wprowadzone stopnie obowiązują na terytorium całego kraju do 30 kwietnia 2022 r. do godz. 23:59. Dotychczas BRAVO obowiązywał tylko w Podkarpackiem i Lubelskiem. CHARLIE-CRP oznacza gotowość do obrony, włącznie z wdrożeniem planów ciągłości działania po wystąpieniu ataku
Nowe zabezpieczenia Windows 11 wymagają reinstalacji systemu
Daniel Olszewski
Aby skorzystać z antywirusa opartego na bazie sztucznej inteligencji konieczna będzie reinstalacja systemu operacyjnego Windows 11.
Czy możemy ufać rosyjskiej firmie Kaspersky?
Grzegorz Kubera
Czy oprogramowanie Kaspersky Lab jest nadal bezpieczne w użyciu, czy stanowi zagrożenie dla cyberbezpieczeństwa organizacji, która z niego korzysta?
Uwierzytelnianie dwuskładnikowe - świetny pomysł, ale mało kto korzysta
Grzegorz Kubera
Uwierzytelnianie dwuskładnikowe może stanowić poważną barierę przed włamaniami na konto, ale wiele osób ciągle go nie wykorzystuje.
Wojna cybernetyczna? Dużo jeszcze przed nami
Grzegorz Stech
W ciągu 3 lat liczba cyberataków, z jakimi muszą uporać się firmy wzrosła aż 14-krotnie., wynika z badania firmy Coro. W tym roku firma zatrudniająca do tysiąca pracowników może spodziewać się nawet aż 86 tys. prób ataku.
Poprzednia
strona
1
...
18
19
20
21
22
...
40
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »