Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
Cybersecurity
Temat: Cybersecurity
Północnokoreańska grupa Lazarus wykorzystuje podatny sterownik Della
Lucian Constantin
Ten pierwszy znany exploit na lukę w zabezpieczeniach Della może zainspirować innych twórców złośliwego oprogramowania, którzy chcą uniknąć wykrycia swojego kodu.
Bezpieczeństwo? Oczywiście. Ale nie u mnie...
Grzegorz Stech
Najnowsze badanie Cisco Secure pokazuje, że podejście Polaków do cyberbezpieczeństwa jest pełne paradoksów. Chociaż 55 % ankietowanych martwi się o to, że ich urządzenia mogą stać się celem cyberataku, to zarazem niemal tyle samo (57%) często wykorzystuje urządzenia osobiste do wysyłania e-maili służbowych, a co trzeci łączy się z publicznymi sieciami Wi-Fi w celu wykonywania zadań w pracy.
Ubezpieczenie w cyfrowym świecie
Grzegorz Stech
Cyberprzestępczość, awaria systemów IT, naruszenia danych, a także związane z nimi grzywny i kary to według Barometru Ryzyk Allianz największe zagrożenia dla biznesu w 2022 roku. Firmy coraz częściej sięgają po ubezpieczenie od incydentów cyfrowych.
Wojna – co z bezpieczeństwem w cyberprzestrzeni?
Wanda Żółcińska, Grzegorz Stech, Anna Ładan
Od ponad pół roku za wschodnia granicą toczy się pełnowymiarowa wojna. Również w cyberprzestrzeni. Jak wpływa to na polskie firmy i instytucje? Czy nasza cyberprzestrzeń jest odporna na ewentualne incydenty? Eksperci odpowiadają.
Jak bardzo ransomware uderza w branżę finansową? Raport Veeam
Computerworld
W branży finansowej udane ataki ransomware powodują utratę nawet 38% danych, wynika z raportu Veeam
Sztuczna inteligencja w cyberbezpieczeństwie?
Computerworld
Cztery pytania, które warto zadać, zanim dokonamy wyboru systemu bezpieczeństwa IT opartego o uczenie maszynowe
Wprowadzenie do mechanizmów konsensusu w blockchainie
Matthew Tyson
Blockchainy ewoluują, a mechanizmy konsensusu są w ich centrum. Oto szybkie spojrzenie na zakres zdecentralizowanych mechanizmów walidacji i uwierzytelniania będących obecnie w użyciu.
Strategia i planowanie cyberochrony przedsiębiorstw
Grzegorz Stech
Coraz częściej największym wrogiem przedsiębiorstw na polu cyberbezpieczeństwa jest to, co wewnątrz: złożone lub źle wdrożone i utrzymywane środowiska IT. Eksperci DXC Technology wskazują na kluczowe elementy, które uwzględnione odpowiednio wcześnie w strategii, pozwolą na zachowanie właściwych poziomów ochrony organizacji.
Oszacowano szkody powodowane przez ransomware
Computerworld
Śródroczny raport firmy Acronis na temat cyberzagrożeń wskazuje, że oprogramowanie ransomware jest największym zagrożeniem dla organizacji, a szkody do 2023 roku mogą przekroczyć 30 miliardów dolarów
SECaaS - czym charakteryzuje się Security as a Service?
Daniel Olszewski
SECaaS to komplementarny zestaw usług, który gwarantuje cyberbezpieczeństwo organizacjom. Jak działa SECaaS i co daje jego wdrożenie?
Cyberataki mają być łatwiejsze do wykrycia
Grzegorz Kubera
Kilkanaście firm z obszaru cyberbezpieczeństwa pracuje nad jednym, otwartym standardem udostępniania danych o cyberzagrożeniach. Ma to pomóc w szybszym wykrywaniu cyberataków.
DRC vs DRaaS - jaki model zapewnienia ciągłości działania wybrać
Daniel Olszewski
Coraz więcej firm zdaje sobie sprawę, że kopia zapasowa nie wystarcza. Organizacje interesują się centrami odzyskiwania po awarii. Czy warto budować własne DRC, a może lepiej skorzystać z rozwiązania dostępnego w modelu usługowym?
Poprzednia
strona
1
...
7
8
9
10
11
...
15
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »