Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
szyfrowanie danych
Temat: szyfrowanie danych
ISIS ma własną aplikację do szyfrowania komunikacji
Janusz Chustecki
ISIS opracowało i być może już wdraża do użytku własną aplikację komunikacyjną Android, która umożliwia szyfrowanie danych wymienianych między smartfonami i komputerami.
Programiści bezradni w obliczu wyzwań kryptograficznych
Computerworld/KB
Brak specjalistycznych szkoleń i wysoki stopień złożoności bibliotek kryptograficznych sprawiają, że twórcy oprogramowania popełniają wiele błędów w szyfrowaniu.
Poniedziałkowy Przegląd Prasy
Andrzej Penkalla
Ile zarabiają szefowie Apple?... Apel do UE o nowe prawo regulujące szyfrowanie danych… Chmurowa pamięć Local SSD konkurencją dla pamięci RAM i SSD… Cyberbezpieczeństwo to niezły biznes… Kruger&Matz ma smartwatcha… Google Trends – narzędzie nie tylko dla marketingu… Intel Computer Stick każdy monitor zmieni w komputer… Microsoft wrócił do gry… W Davos dyskutowano o tańszym Internecie…
EU chce nowych uregulowań prawnych dotyczących szyfrowania danych
Janusz Chustecki
Counter-Terrorism Coordinator (koordynator do walki z terroryzmem działający w ramach Unii Europejskiej) uważa, że firmy telekomunikacyjne powinny mieć obowiązek udostępniania organizacjom rządowym (takim jak policja i służby wywiadowcze) kluczy szyfrujących dane, co ułatwiłoby zadanie zwalczania terroryzmu.
Piątkowy Przegląd Prasy
Andrzej Penkalla
NSA walczy z narzędziami ochrony danych... Trendy technologiczne 2015 r. według IDC... Gartner: Biometryka przyszłością smartfonów, Windows w odwrocie... Państwowa cenzura w rosyjskim Facebooku... Apple opatentowało rysik, który działa na każdym podłożu...
Krótka historia podsłuchów telefonicznych
Computerworld/KB
Amerykańscy prawodawcy coraz bardziej naciskają na spotkanie z Kongresem w sprawie uzyskiwania dostępu do telefonów komórkowych przez organy ścigania, a presja na zmiany legislacyjne w tym zakresie nasila się z każdym dniem. Dlaczego decyzja Apple i Google o szyfrowaniu danych na smartfonach tak bardzo frustruje organy ścigania w USA?
Poniedziałkowy Przegląd Prasy
Andrzej Penkalla
Były prezes Oracle ma cięty język... Nowy system analityki i platforma chmurowa od IBM... Ericsson rezygnuje z modemów... Rady dla upartych użytkowników Windowsa XP... Nowszy smartfon, najnowszy tablet – po co?... Apple i Google chcą lepiej szyfrować dane... Po smartwatchu czas na smartring... Komputer rozmiarów znaczka pocztowego...
Pułapki szyfrowania danych, czyli o czym warto pamiętać?
Computerworld/KB
Każdy, kto o szyfrowaniu wie tyle, ile zobaczył na szpiegowskich filmach, ma wrażenie, że to potężne, niezniszczalne narzędzie. Niestety, rzeczywistość wygląda zupełnie inaczej, a szyfrowanie danych nie zapewnia wcale stuprocentowego bezpieczeństwa. Oto 10 rzeczy, o których warto pamiętać.
IBM ma technologię pozwalającą przetwarzać zaszyfrowane dane bez ich odszyfrowywania
Janusz Chustecki
IBM opracował i opatentował technologię, która pozwala zaszyfrować dane w taki sposób, aby można je przetwarzać bez konieczności ich wcześniejszego odszyfrowania Twórcami innowacyjnej technologii (noszącej nazwę pełne homomorficzne szyfrowanie danych) są dwaj pracownicy firmy: Craig Gentry i Shai Halevi.
Szyfrowanie w bazach danych - Transparent Data Encryption
Paweł Krawczyk
Funkcja transparentnego szyfrowania danych TDE (Transparent Data Encryption) obecna w aktualne wersje najpopularniejszych baz SQL jest mechanizmem zapewniającym przede wszystkim fizyczne bezpieczeństwo dużych zbiorów danych wrażliwych.
Szyfrowanie dysków jako usługa SaaS
Janusz Chustecki, IDG News Service
PGP Corporation jest pierwszą firmą, która oferuje usługę pełnego szyfrowania dysków w formie subskrypcji typu SaaS (Software-as-a-Service; oprogramowanie jako usługa), dzięki czemu z technologii tej będą mogły w większym stopniu korzystać małe i średnie firmy.
Ekspert radzi: Jedziesz do Chin? Zaszyfruj wszystkie dane!
Sebastian Górski
Jak podaje agencja prasowa Reuters, prezes korporacji PGP, Phil Dunkelberger zaleca wszystkim odwiedzającym Pekin w trakcie igrzysk olimpijskich, zabezpieczenie swoich komputerów na wypadek potencjalnej infiltracji ze strony tamtejszych służb bezpieczeństwa.
Poprzednia
strona
1
2
3
4
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »