Computerworld.pl
Konferencje
Okiem Prezesa
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
ERP w chmurze
Nowa definicja bezpieczeństwa
IBM BUSINESS AUTOMATION WORKFLOW
Cloudera Data Platform - hybrydowa platforma danych
Raportowanie ESG - wszystko, co trzeba wiedzieć
TD Synnex - Space For Balance
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
ERP w chmurze
Nowa definicja bezpieczeństwa
IBM BUSINESS AUTOMATION WORKFLOW
Cloudera Data Platform - hybrydowa platforma danych
Raportowanie ESG - wszystko, co trzeba wiedzieć
TD Synnex - Space For Balance
TOP200
Archiwum
Newslettery
Strona główna
Temat
SEMAFOR 2018
Temat: SEMAFOR 2018
SEMAFOR 2019
Niebezpieczne podatności i podstępne komunikatory
Uszczelnianie bezpieczeństwa systemów krytycznych
Barbara Mejssner, 09.04.2018
Systemy krytyczne zawsze są chronione w sposób szczególny, jednak zarówno wymagania dyrektywy NIS jak i RODO będą wymagały wzmocnienia posiadanych zabezpieczeń. Pomogą w tym narzędzia automatyzujące procesy wykrywania incydentów.
Monitorowanie bezpieczeństwa - trendy i kierunki rozwoju SOC
Wiesław Pawłowicz, 30.03.2018
Jak zmienia się sposób działania zespołów odpowiedzialnych za monitorowanie bezpieczeństwa IT w firmach i jakie są najważniejsze trendy w tej dziedzinie to główne elementy prezentacji, którą podczas konferencji SEMAFOR 2018 przedstawił Tomasz Wojciechowski, lider zespołu Cyber Security w firmie PwC.
Służbowy smartfon zgodny z GDPR
Grzegorz Stech, 28.03.2018
Rozporządzenie RODO wskazuje, że wszelkiego rodzaju urządzenia, na których są przetwarzane dane osobowe, powinny być w odpowiedni sposób zabezpieczone, by nikt nie mógł niepowołanie dostać się do danych i je rozprzestrzeniać. Jaką firmy prowadzą politykę bezpieczeństwa w przypadku smartfonów?
Nie ma firmy za małej na bezpieczeństwo
Barbara Mejssner, 28.03.2018
System bezpieczeństwa musi być budowany w każdej organizacji, niezależnie od jej wielkości. Zrozumienie wartości i ochrony informacji ułatwiają dziś m. in. regulacje prawne i branżowe, a w praktycznym zastosowaniu odpowiednich narzędzi pomocne są rozwiązania bezpieczeństwa zaszyte w komercyjnych usługach IT.
Świadomość zagrożeń buduje bezpieczeństwo organizacji
Barbara Mejssner, 28.03.2018
Użytkownicy wciąż pozostają najsłabszym ogniwem w systemach bezpieczeństwa IT, a szczególnie trudnym przypadkiem jest pokolenie millenialsów. Jedynie wielopoziomowa edukacja jest w stanie ograniczyć liczbę incydentów powodowanych przez ludzi
Prezes pyta: „czy jesteśmy bezpieczni?”
Wiesław Pawłowicz, 26.03.2018
To pytanie, które zarządy firm będą coraz częściej kierować do pracowników odpowiedzialnych za bezpieczeństwo systemów IT. Jak trzeba się przygotować do udzielenia konkretnej odpowiedzi.
Firewalle następnej generacji - więcej niż ochrona przedsiębiorstwa
Wiesław Pawłowicz, 23.03.2018
Jakie są zagrożenia dla sieci przemysłowych ICS/SCADA oraz sieci mobilnych wykorzystujących protokół GTP. Czy można im zapobiec wykorzystując zapory sieciowe NGFW? Na pytania te odpowiadał podczas konferencji SEMAFOR 2018 Robert Dąbrowski z Fortinet.
Ograniczanie ryzyka w chmurze
Grzegorz Stech, 21.03.2018
Elastyczność, ekspansja i prostota, rozumiana również jako redukcja ryzyka – to czynniki, które budują popularność rozwiązań cloudowych. Czy rzeczywiście wybierając rozwiązania Public SaaS eliminujemy ryzyko? A jeśli nie, to jak to robić – zastanawiał się wspólnie z uczestnikami tegorocznej konferencji SEMAFOR Jarosław Stawiany, Ekspert Zarządzania Organizacją Bezpieczeństwa Teleinformatycznego Orange Polska, ISACA Warsaw Chapter.
Zagrożenia w sieciach mobilnych
Wiesław Pawłowicz, 20.03.2018
Jakie są metody ataków na sieć mobilną, możliwości ich wykorzystania przez przestępców do uzyskania korzyści oraz mechanizmy obrony wdrażane przez operatorów sieci mobilnych.
Przez maila do firmy
Grzegorz Stech, 20.03.2018
Pomimo powszechnie dostępnych na rynku rozwiązań chroniących pocztę e-mail, ataki typu phishing czy ransomware nigdy nie były tak skuteczne jak na przestrzeni ostatnich 3 lat, a zwłaszcza w 2017 roku – wyjaśniał na konferencji SEMAFOR Marcin Romanowski, European Sales Manager firmy Vade Secure.
1
2
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »