Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
security
Temat: security
Implementacja Zero Trust w praktyce - najlepsze porady
Daniel Olszewski
Polityka bezpieczeństwa typu Zero Trust to skuteczny sposób na podniesienie poziomu zabezpieczeń. Jak wdrożyć Zero Trust w organizacji?
Cyberbezpieczeństwo - obawy polskich firm
Grzegorz Stech
Wysokie koszty rozwiązań ochronnych, niska świadomość zagrożeń wśród pracowników oraz brak zainteresowania kwestiami dotyczącymi bezpieczeństwa – to trzy największe wyzwania związane z zapewnianiem cyfrowej ochrony w polskich firmach. To wnioski z badania przeprowadzonego na zlecenie Sophos. Wynika z niego również, że rodzime przedsiębiorstwa najbardziej obawiają się problemów z płynnością finansową, które mógłby spowodować cyberatak.
Umiejętności jutra to cyberbezpieczeństwo, chmura i programowanie
Grzegorz Kubera
W 2023 r. nie zabraknie zapotrzebowania na specjalistów i usługi firm, które działają w sektorze cyberbezpieczeństwa i chmury. Jak co roku, programiści również nie muszą obawiać się o brak zleceń i pracy.
SECaaS - czym charakteryzuje się Security as a Service?
Daniel Olszewski
SECaaS to komplementarny zestaw usług, który gwarantuje cyberbezpieczeństwo organizacjom. Jak działa SECaaS i co daje jego wdrożenie?
Hasła? Ale o co chodzi?
Grzegorz Stech
Jak pokazuje nowe badanie Cisco, przeprowadzone wśród pracowników polskich firm umożliwiających pracę zdalną, doświadczenia użytkowników są kluczowe dla skutecznego wdrożenia polityki bezpieczeństwa. Pracownicy nie lubią czasochłonnych procedur i skomplikowanych systemów. Gdy rozwiązania z zakresu cyberbezpieczeństwa będą zbyt złożone, pracownicy zaczną je traktować jako przeszkodę. Jak budować zdrowy balans między bezpieczeństwem a wygodą pracy?
Semafor 2022 - fotogaleria
Computerworld Online
Wspólne przedsięwzięcie ISSA, ISACA oraz Computerworld. Jedno z najważniejszych wydarzeń związanych ze światem bezpieczeństwa informacji i audytu IT w Polsce.
Zbliża się konferencja SEMAFOR - XV Forum Bezpieczeństwa i Audytu IT
Wanda Żółcińska
Zapraszamy już 17-18 marca w Warszawie na największą w Polsce konferencję dotyczącą bezpieczeństwa i audytu IT. Przed nami ponad 50 prelekcji opartych o case studies oraz warsztaty, które poprowadzą najlepsi eksperci.
Cyberwalka na wschodzie
Grzegorz Stech
Atak na cyfrową infrastrukturę Ukrainy trwa nadal. Intensywniejszy rozpoczął się dziś nad ranem, celem były i są zasoby informacyjne administracji państwowej oraz banki. Powiadomił o tym Mychajło Fedorow, wicepremier i minister transformacji cyfrowej Ukrainy. Nasi sąsiedzi cały czas walczą z DDoS.
Jak nas będą atakować w 2022 roku?
Grzegorz Stech
Analitycy z FortiGuard Labs firmy Fortinet wskazują pięć nowych rodzajów ataków, na które trzeba będzie szczególnie uważać w tym roku.
ALFA-CRP ma znaczenie również dla firm
Grzegorz Stech
Ogłoszony i obowiązujący od północy 16.02.2022 stopień alarmowy ALFA-CRP ma wpływ nie tylko na administrację, ale też na biznes. Ofiarami ataków hakerskich na instytucje publiczne mogą paść również przedsiębiorcy.
Niebezpieczny 2021 rok
Grzegorz Stech
Polska znalazła się na 5. miejscu pod względem prób łamania haseł do zdalnych komputerów - wynika z raportu ESET Threat Report T3 2021 (wrzesień-grudzień). Najnowsza edycja raportu wskazuje najczęstsze zewnętrzne wektory ataków i wyjaśnia przyczyny wzrostu zagrożeń e-mail oraz zmian w rozpowszechnieniu niektórych rodzajów zagrożeń.
Cyberprzestępczość 2022 - nowe trendy
Grzegorz Stech
W ciągu ostatniego roku zwiększyła się częstotliwość ataków na infrastrukturę krytyczną. Cyberprzestępcy wciąż rozwijają narzędzia i metody działania, aby znaleźć nowe możliwości wydobycia z firmowych sieci cennych danych. Wektor ataku poszerza się między innymi na Linuksa i działające na nim aplikacje. I tak będzie w 2022 roku również.
Poprzednia
strona
1
2
3
4
5
...
11
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »