Computerworld.pl
Konferencje
Okiem Prezesa
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
Prenumerata
Strefy tematyczne
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
VMware SD-WAN by VeloCloud
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Tech Trends
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
Prenumerata
Archiwum
Download
Newslettery
Strona główna
Temat
zabezpieczenie
Temat: zabezpieczenie
Czy usuwanie luk w zabezpieczeniach sieci firmowej przyprawia Cię o ból głowy?
Błędy związane z kontrolą bezpieczeństwa, za które możesz zostać zwolniony
10 zasad bezpieczeństwa, których nie powinny ignorować małe i średnie firmy
Computerworld/KB, 29.07.2014
W Stanach Zjednoczonych małe firmy to takie, które zatrudniają do 500 pracowników. Stanowią one większość podmiotów na amerykańskim rynku, co sprawia, że tworzą wspólnie fundament całej gospodarki. Podobnie rzecz ma się w Polsce. Dlatego warto przypatrzeć się temu, jak przedsiębiorcy w USA mierzą się z wyzwaniami w obszarze bezpieczeństwa IT.
Microsoft: nowe zabezpieczenia kont online
Antoni Steliński, 10.12.2013
Koncern zapowiedział wprowadzenie kilku nowości do swoich serwisów internetowych – dzięki nim użytkownicy zyskają dodatkowe możliwości zabezpieczenia swoich kont oraz śledzenia aktywności.
Firmom zagraża... fałszywe poczucie bezpieczeństwa?
Antoni Steliński, 04.11.2013
Przedstawiciele 66% małych i średnich firm deklarują, że ich przedsiębiorstwa są w pełni bezpieczne i odporne na awarie i ataki cyberprzestępców – a jednak aż 80% z nich przyznaje, że nie stosują praktycznie żadnych metod ochrony danych.
Mobilne zabezpieczenia nie sprzedają się
danielci, 13.08.2013
Użytkownicy indywidualni niechętnie kupują oprogramowanie zabezpieczające dla coraz szybciej popularyzujących się urządzeń przenośnych – twierdzą analitycy firmy Gartner. To oznacza problemy dla producentów takich aplikacji – ponieważ wraz ze spadkiem sprzedaży komputerów PC maleją ich przychody.
Hakerzy zaatakują Windows XP na całego. Już wkrótce
Krzysztof Pielesiek, 13.08.2013
W kwietniu 2014 roku Microsoft oficjalnie zakończy życie Windowsa XP i przestanie wspierać ten system operacyjny. Eksperci od zabezpieczeń twierdzą, że nadejdą wtedy ciężkie czasy dla tych, którzy wciąż będą z niego korzystali.
Bezpieczeństwo: Silne hasło to jeszcze za mało
Antoni Steliński, 13.07.2011
Co łączy serwisy internetowe Sony Pictures, Gawker oraz RockYou? Głównie to, że wszystkie stały się ostatnio celami ataków hakerskich, podczas których wykradziono dane (w tym hasła) użytkowników. Po każdym z tych ataków owe hasła zostały później udostępnione w Internecie i przeanalizowane. Wniosek z tych analiz jest jeden - zdecydowana większość użytkowników korzysta z naprawdę kiepskich haseł.
Siemens bagatelizuje znaczenie luk w sterownikach PLC?
IDG News Service, Radosław Szpunar, 25.05.2011
Badacz z NSS Labs, który odkrył luki w sterownikach PLC (używanych w systemach SCADA), mówi, że są one bardzo poważnym problemem. Uważa także, że Siemens bagatelizuje zagrożenie i stara się zachować twarz, zamiast zmierzać do naprawienia wykrytych błędów.
Grupa SaaS - bezpieczeństwo jako usługa
IDG News Service, Radosław Szpunar, 07.03.2011
Cloud Security Alliance (CSA) uruchomiło na konferencji RSA w lutym grupę roboczą Security as a Service (SaaS). Jej nazwa w tłumaczeniu na język polski to "bezpieczeństwo jako usługa". Grupa ma pomóc organizacjom w zdefiniowaniu i wprowadzaniu rozwiązań zapewnianych przez model SaaS.
Hakerzy atakują poprzez Androidową aplikacje Steamy Windows
Karol Jaskuła, 01.03.2011
Posiadacze aplikacji Steamy Windows na systemie Android powinni mieć się na baczności. Cyberprzestępcy przekształcili ją poprzez wprowadzenie do niej trojana. Modyfikacja przejmuje smartphone'y i nabija rachunki telefoniczne poprzez wysyłanie smsów.
Piaskownica Adobe rozpracowana?
IDG News Service, Antoni Steliński, 11.01.2011
Billy Rios, niezależny specjalista ds. bezpieczeństwa, opracował metodę pozwalającą na łatwe obchodzenie jednej z technologii zabezpieczających, wykorzystywanej w produktach Adobe. Chodzi o tzw. piaskownicę (sandbox), czyli mechanizm separujący potencjalnie niebezpieczny kod od systemu operacyjnego.
1
2
3
4
5
...
49
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »