Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
zero trust
Temat: zero trust
Materiał promocyjny
Zasada „zero zaufania” sprzyja biznesowi
Wywiad
Dane w centrum świata
Dla tych powodów warto rozważyć wdrożenie Zero Trust w firmie
Daniel Olszewski
Model bezpieczeństwa Zero Trust to aktualnie jeden z ważniejszych trendów z zakresu cyberbezpieczeństwa. Sprawdź dlaczego warto się nim zainteresować?
Materiał partnerski
Zero Trust jest podstawą nowego środowiska pracy
Computerworld
Nigdy nie ufaj, zawsze weryfikuj. Podstawowa idea modelu Zero Trust opiera się na założeniu, że bezpieczeństwo sieci już zostało naruszone, a wszyscy użytkownicy stanowią zagrożenie. Być może zabrzmiało to szorstko, ale w dzisiejszym miejscu pracy jest to jedyny sposób na to, aby potraktować pracowników priorytetowo i zapewnić im wyjątkowe warunki pracy.
5 praktycznych powodów, dla których warto wdrożyć Zero Trust
Daniel Olszewski
Zero Trust to praktyczna odpowiedź na rosnącą liczbę podatności oraz stale zwiększający się stopień zaawansowania infrastruktury IT. Przedstawiamy praktyczne przykłady, które pokazują dlaczego warto wdrożyć Zero Trust w organizacji.
Bezpieczeństwo urządzeń końcowych - 9 kluczowych zasad
Daniel Olszewski
Pracownicy są najsłabszym ogniwem systemu bezpieczeństwa, ale zaraz za nimi znajdują się ich komputery, tablety i smartfony. Przedstawiamy 9 kluczowych zasad pozwalających zapewnić skuteczne bezpieczeństwo urządzeń końcowych.
Materiał promocyjny
Zero Trust pomaga wykorzystać pełen potencjał transformacji cyfrowej
Computerworld
Jeśli chodzi o szybką transformację cyfrową, model Zero Trust stał się idealną platformą do ochrony użytkowników korporacyjnych, obciążeń roboczych i urządzeń w środowisku, w którym główną rolę odgrywają urządzenia mobilne i chmura rozproszona. Liderzy IT na całym świecie zdają sobie z tego sprawę, w miarę jak Zero Trust zyskuje na popularności, zaburzając dotychczasowe zasady bezpieczeństwa i tworzenia sieci stosowane od wielu dekad.
Podcast
Nowy podcast Computerworld TOP200
Grzegorz Stech
Bezpieczeństwo jest dziś priorytetem. Skala ataków oraz ich stale poszerzająca się powierzchnia zmuszają organizacje do zwiększonego wysiłku w zakresie ochrony kluczowych danych.
Materiał promocyjny
Co muszą wiedzieć dyrektorzy IT na temat Zero Trust?
Computerworld
W czasach, kiedy największy nacisk kładzie się na chmurę i mobilne rozwiązania, organizacje muszą zmienić swoje metody ochrony, wybierając zabezpieczanie dostępu do aplikacji zamiast zabezpieczania sieci. Zero Trust to paradygmat bezpieczeństwa, który wspiera modernizację organizacji. Pierwszą kwestią dotyczącą Zero Trust, którą muszą zrozumieć szefowie IT, jest fakt, że nie jest to produkt, lecz strategiczne podejście do bezpieczeństwa. Wiele działów IT błędnie zakłada, że może wykorzystać istniejącą infrastrukturę bezpieczeństwa IT do wprowadzenia ochrony opartej na Zero Trust. Jednak nowoczesne podejście jest niezbędne, aby w pełni wykorzystać potencjał modelu Zero Trust.
Ataki na protokół RDP - czy powinniśmy się ich obawiać?
Daniel Olszewski
RDP to protokół firmy Microsoft pozwalający na zdalne łączenie się z komputerem. Kilka raz byliśmy świadkami luk w jego zabezpieczeniach. Czy powinniśmy obawiać się ataków z wykorzystaniem protokołu RDP?
Commvault Connections on the Road – wyzwania w świecie danych
Grzegorz Stech
Ochrona danych i utrzymanie ciągłości działania to kluczowe wyzwania dla scyfryzowanych organizacji. Konferencja Connections on the Road, zorganizowana w Warszawie przez firmę Commvault, była okazją do poznania najnowszych trendów i rozwiązań w zakresie backup & recovery.
Implementacja Zero Trust w praktyce - najlepsze porady
Daniel Olszewski
Polityka bezpieczeństwa typu Zero Trust to skuteczny sposób na podniesienie poziomu zabezpieczeń. Jak wdrożyć Zero Trust w organizacji?
1
2
3
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »