Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


23.04.2019

Optymalizacja zużycia chmury

HPE GreenLake Hybrid Cloud
23.04.2019

Zarządzanie wydajnością

VMware vRealize Operations 7.5
19.04.2019

Technologie open source

SUSECON 2019
19.04.2019

Wyjątkowo małe

OKI seria C800
19.04.2019

Łatwy montaż

Rittal AX i KX
18.04.2019

Technologie wideo

Avaya IX Collaboration Unit
18.04.2019

Krótki rzut

Optoma W318STe i X318STe
18.04.2019

Do mobilnej pracy

Jabra Evolve 65e
27.03.2019

Pożegnanie z systemem Windows...

System operacyjny Windows 7 wciąż cieszy się dużą popularnością wśród użytkowników...

Rubryki

WebAuthn oficjalnym standardem W3C

18-04-2019

Na początku marca br. organizacja World Wide Web Consortium (W3C) zakończyła prace nad nową metodą autoryzacji – WebAuthn – którą opracowała wspólnie z FIDO Alliance, tworzącą sprzętowe klucze autoryzujące, certyfikującą urządzenia i opracowującą standardy autoryzacji. Czy nowe uniwersalne rozwiązanie zmniejszy popularność stosowania haseł?

dostępny w wydaniu papierowym

Trudności z określeniem zakresu incydentów IT

18-04-2019

W piątej edycji badania CISO Benchmark Study 2019 wzięło udział ponad 3000 specjalistów ds. cyberbezpieczeństwa z 18 krajów świata. Respondenci jako priorytety wskazali konsolidację dostawców rozwiązań bezpieczeństwa, potrzebę współpracy pomiędzy zespołami zajmującymi się sieciami i ochroną zasobów IT, a także zwiększanie świadomości pracowników.

dostępny w wydaniu papierowym

VMware Service-defined Firewall

18-04-2019

Dzięki wykorzystaniu rozwiązań z pogranicza machine learningu i automatyzacji Service-defined Firewall zbiera i analizuje dane z setek tysięcy maszyn wirtualnych VMware, działających w firmach rozsianych po całym globie. W oparciu o te dane zintegrowana z firewallem platforma Application Verification Cloud tworzy standard normalnego zachowania dla różnych aplikacji, na podstawie którego algorytmy generują reguły bezpieczeństwa dla kolejnych zwirtualizowanych środowisk klienckich.

dostępny w wydaniu papierowym

Wdrożenie chmury stwarza nowe wyzwania

18-04-2019

Coraz większa mobilność pracowników oraz korzystanie z aplikacji i danych w systemach lokalnych i chmurze powodują, że specjaliści ds. cyberbezpieczeństwa muszą brać pod uwagę więcej czynników ryzyka. Szczególnie wdrożenie chmury wpływa na rozszerzenie występowania zagrożeń na środowisko będące poza bezpośrednią kontrolą działu IT.

dostępny w wydaniu papierowym

Rosną wydatki firm na bezpieczeństwo druku

18-04-2019

Organizacje przeznaczają sporą część wydatków na zabezpieczanie swoich wrażliwych danych, ale wiele z nich ignoruje znaczenie wycieku informacji w formie papierowej. Podczas projektowania systemów zabezpieczeń często lekceważą zagrożenia związane z drukiem, mimo że każdy wydrukowany dokument stwarza ryzyko, że dostęp do poufnych danych zdobędą nieupoważnieni pracownicy, klienci lub konkurencja.

dostępny w wydaniu papierowym

Fałszywe poczucie bezpieczeństwa

18-04-2019

Cyfryzacja zmienia warunki i charakter pracy. Między innymi dzięki rozwiązaniom chmurowym można ją wykonywać z każdego miejsca i na dowolnym urządzeniu. Kluczowe stają się ochrona zasobów oraz szybkie wyszukiwanie i przetwarzanie informacji, a pracodawcy oceniani są już nie tylko z perspektywy oferowanych zarobków, ale też elastyczności i efektywności stosowanych rozwiązań technologicznych.

dostępny w wydaniu papierowym

Modele wdrożenia WAF

22-03-2019

Pomimo działań mających na celu wzmacnianie zabezpieczeń i ulepszanie metod tworzenia aplikacji połowa z nich pozostaje podatna na ataki. Nic w tym dziwnego – tempo produkcji, poziom skomplikowania, oczekiwania odbiorców i liczba zagrożeń są coraz większe. Dlatego tworzenie bezpiecznych narzędzi internetowych jest trudne. Ochronę tego typu zasobów mogą dodatkowo zapewniać firewalle aplikacji webowych (WAF).

dostępny w wydaniu papierowym

Tylko jedna na pięć firm dba o jakość danych

22-03-2019

Biznes coraz większą wagę przywiązuje do jakości danych i sposobów ich monetyzacji. Według Deloitte będzie to kluczowy trend w najbliższych latach, jednak na razie sytuacja nie wygląda zbyt różowo. Firmom coraz trudniej jest odnaleźć się w potopie cyfrowych danych, spośród których aż 33% uznawanych jest za ROT – dane zbędne, przestarzałe lub nieistotne (Redundant, Obsolete or Trivial).

dostępny w wydaniu papierowym

Inwestycje w erze postcyfrowej

22-03-2019

Standardem stały się rozwiązania cyfrowe, które jeszcze do niedawna zapewniały przewagę konkurencyjną. Obecnie największe szanse rozwoju będą miały te organizacje, które będą w stanie zaspokoić nawet najbardziej zindywidualizowane potrzeby klientów. Przydatna może się okazać świadomość istnienia pięciu trendów kształtujących postcyfrową rzeczywistość.

dostępny w wydaniu papierowym

Formjacking – sposób na kradzież pieniędzy

22-03-2019

Czasy spektakularnych ataków ransomware – programów, które blokowały dostęp do danych na dyskach komputerów i żądały okupu za ich odszyfrowanie – powoli odchodzą w zapomnienie. Phishing w dalszym ciągu jest popularny i całkiem skuteczny, bo dużo osób wpada w pułapki i łapie się na haczyk przestępców. Natomiast coraz popularniejszy staje się formjacking – atak o tyle niebezpieczny, że użytkownikom trudno jest rozpoznać zagrożenie.

dostępny w wydaniu papierowym
1  2  3  4  5  6  7  8  9  Następna  44

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"