Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
security
Temat: security
Niebezpieczny 2021 rok
Grzegorz Stech
Polska znalazła się na 5. miejscu pod względem prób łamania haseł do zdalnych komputerów - wynika z raportu ESET Threat Report T3 2021 (wrzesień-grudzień). Najnowsza edycja raportu wskazuje najczęstsze zewnętrzne wektory ataków i wyjaśnia przyczyny wzrostu zagrożeń e-mail oraz zmian w rozpowszechnieniu niektórych rodzajów zagrożeń.
Cyberprzestępczość 2022 - nowe trendy
Grzegorz Stech
W ciągu ostatniego roku zwiększyła się częstotliwość ataków na infrastrukturę krytyczną. Cyberprzestępcy wciąż rozwijają narzędzia i metody działania, aby znaleźć nowe możliwości wydobycia z firmowych sieci cennych danych. Wektor ataku poszerza się między innymi na Linuksa i działające na nim aplikacje. I tak będzie w 2022 roku również.
Nie ufaj – będziesz bezpieczny
Grzegorz Stech
Dożyliśmy czasów, gdy to brak zaufania a nie otwartość staje się cnotą. Inaczej jednak być już nie może. Witajcie w cyfrowym, niebezpiecznym świecie, w którym filozofia Zero Trust na nowo definiuje pojęcie bezpiecznej organizacji.
Materiał promocyjny
Hybrydowa chmura obliczeniowa to większe bezpieczeństwo
Computerworld
Elastyczność przetwarzania danych i dostępność aplikacji biznesowych stają się koniecznością w świecie pracy zdalnej. Z roku na rok rośnie znaczenie chmur obliczeniowych, które choć mają wiele zalet, wymagają nowego podejścia do bezpieczeństwa. Odpowiedzią na te potrzeby są chmury hybrydowe oparte na solidnych silnikach biznesowych.
SMSy – popularny wektor ataku
Grzegorz Stech
Hakerzy coraz częściej biorą na cel urządzenia mobilne i wykorzystują kanał SMS do propagowania niebezpiecznych linków. Dlaczego? Ponieważ to za pośrednictwem smartfonów robimy już ponad 40% zakupów online.
Podcast
Bezpieczeństwo? Bierzmy się do roboty...
Grzegorz Stech
Zapraszamy do słuchania kolejnego podcastu naszej serii Tech Trends. Rozmawiamy z ekspertami o idei Zero Trust, która w czasie pracy zdalnej jest wyraźnie na celowniku firm.
Przyszłość SOC to automatyzacja
Grzegorz Stech
Problemem we współczesnej sieci cyberbezpieczeństwa jest złożoność. W dużej firmie operatorzy Security Operation Center muszą używać aż około 20 różnych narzędzi,. To oznacza, że taki operator ze swoimi kompetencjami jest na wagę złota. Tylko że bardzo trudno wyszkolić i zatrzymać w firmie takiego człowieka. Rozwiązaniem problemu może być automatyzacja.
Kto odpowiada za bezpieczeństwo danych?
Grzegorz Stech
Za nami druga edycja konferencji Security First, organizowanej przez Computerworld oraz polski oddział stowarzyszenia ISSA. Wydarzenie było doskonałą okazją do zapoznania się z najnowocześniejszymi rozwiązaniami w zakresie szeroko pojętego cyberbezpieczeństwa oraz z najnowszymi trendami. Poprosiliśmy wybranych ekspertów o przedstawienie ich punktu widzenia na bezpieczeństwo, szczególnie w kontekście nowej rzeczywistości i wyzwań związanych ze zmianą modelu pracy na zdalną bądź hybrydową.
Jak wybrać właściwą platformę UEM
Bob Violino
Oprogramowanie Unified Endpoint Management pozwala działowi IT zarządzać wszystkimi urządzeniami końcowymi organizacji - smartfonami, laptopami, komputerami stacjonarnymi, drukarkami, urządzeniami IoT i innymi - z jednej konsoli zarządzania. Platformy UEM zostały zaprojektowane tak, aby uprościć zarządzanie urządzeniami i zwiększyć bezpieczeństwo heterogenicznych środowisk.
Czym jest szyfrowanie?
Michael Crider
Szyfrowanie zabezpiecza prywatne dane przed ciekawskimi oczami. To proste pojęcie, ale realia jego użycia są niezwykle skomplikowane.
#Cyber data science. Najważniejsze statystyki, trendy i fakty dotyczące cyberbezpieczeństwa
Brian Carlson
Dane z ubiegłorocznych badań dają obraz tego, jak potencjalnie będzie wyglądał krajobraz zagrożeń w nadchodzących miesiącach.
Departament Bezpieczeństwa Wewnętrznego zatrudnił prawie 300 specjalistów ds. cyberbezpieczeństwa
Grzegorz Kubera
To zdecydowanie więcej niż zakładały początkowe oczekiwania. Jak podaje Departament, jest to największa w 20-letniej historii inicjatywa zatrudniania w zakresie cybersecurity.
Poprzednia
strona
1
2
3
4
5
...
11
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »