Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
klucze szyfrujące
Temat: klucze szyfrujące
Firmy poważnie ryzykują, nie zabezpieczając kluczy SSH
CA: zarządzanie kluczami szyfrowania dla taśm magnetycznych
Problemy z rotacją kluczy szyfrowania
Józef Muszyński, IDG News Service
Wymiana kluczy to proces deszyfracji danych starym kluczem i zaszyfrowanie nowym. Od lat problem ten budził wiele kontrowersji: kiedy konieczna jest wymiana kluczy i jak często powinna być wykonywana. Nowe podejścia do tego zagadnienia i lepsze rozpoznanie modeli zagrożeń ułatwia praktyczne utrzymywanie dobrych zasad bezpieczeństwa w tym obszarze.
Nowy standard zarządzania kluczami szyfrującymi
Józef Muszyński, IDG News Service
Grupa dostawców pod przewodnictwem IBM, HP i EMC zaproponowała nowy standard, który ma zapewnić współpracę ich pakietów programowych do zarządzania szyfrowaniem.
Reklama zamknie się za 15 sekund. Przejdź do serwisu »