Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
ocena zagrożeń
Temat: ocena zagrożeń
Niedostatki zabezpieczeń urządzeń końcowych w firmach
NetWorld Online JM
Novell podsumował wyniki badań “Ocena zagrożeń" przeprowadzonych wśród użytkowników. Zdaniem administratorów IT, głównymi przyczynami pojawiania się zagrożeń są: niedostateczna ochrona danych, braki w politykach dostępu dla użytkowników mobilnych oraz luki w spójności systemów ochrony.
ConSentry uaktualnia silnik wykrywania zagrożeń
Józef Muszyński, IDG News Service
Firma wprowadziła nową wersję oprogramowania dla inteligentnych przełączników, które wykorzystuje stałego agenta do oceny stanu bezpieczeństwa punktów końcowych i może określać jakie łatki systemu operacyjnego Windows zostały zastosowane.
Symantec ESM 6.0
Józef Muszyński
Najnowsza - szósta - wersja Symantec Enterprise Security Manager zawiera moduły reguł polityki i zgodności z obowiązującymi normami, a także wsparcie większej liczby systemów operacyjnych.
Reklama zamknie się za 15 sekund. Przejdź do serwisu »