Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



26.05.2020

Cloud Native Universe

Jako patron medialny zapraszamy programistów wdrażających lub integrujących się z dowolną...
26.03.2020

Koniec certyfikatów...

MCSA, MCSD i MCSA
26.03.2020

Odświeżony OS

FortiOS 6.4
26.03.2020

Bezpieczeństwo w chmurze

Cisco SecureX
26.03.2020

Modernizacja IT

Nowości w VMware Tanzu
26.03.2020

Krytyczne zagrożenie dla...

Nowa groźna podatność
26.03.2020

Laptopy dla wymagających

Nowe ThinkPady T, X i L
26.03.2020

Serwerowe ARM-y

Ampere Altra
26.03.2020

Energooszczędny monitor

Philips 243B1

Rubryki

WebAuthn oficjalnym standardem W3C

Na początku marca br. organizacja World Wide Web Consortium (W3C) zakończyła prace nad nową metodą autoryzacji – WebAuthn – którą opracowała wspólnie z FIDO Alliance, tworzącą sprzętowe klucze autoryzujące, certyfikującą urządzenia i opracowującą standardy autoryzacji. Czy nowe uniwersalne rozwiązanie zmniejszy popularność stosowania haseł?

Maj 2019, Sebastian Kuniszewski

dostępny w wydaniu papierowym

Fałszywe poczucie bezpieczeństwa

Cyfryzacja zmienia warunki i charakter pracy. Między innymi dzięki rozwiązaniom chmurowym można ją wykonywać z każdego miejsca i na dowolnym urządzeniu. Kluczowe stają się ochrona zasobów oraz szybkie wyszukiwanie i przetwarzanie informacji, a pracodawcy oceniani są już nie tylko z perspektywy oferowanych zarobków, ale też elastyczności i efektywności stosowanych rozwiązań technologicznych.

Maj 2019, Sebastian Kuniszewski

dostępny w wydaniu papierowym

Wdrożenie chmury stwarza nowe wyzwania

Coraz większa mobilność pracowników oraz korzystanie z aplikacji i danych w systemach lokalnych i chmurze powodują, że specjaliści ds. cyberbezpieczeństwa muszą brać pod uwagę więcej czynników ryzyka. Szczególnie wdrożenie chmury wpływa na rozszerzenie występowania zagrożeń na środowisko będące poza bezpośrednią kontrolą działu IT.

Maj 2019, Magdalena Ziemba

dostępny w wydaniu papierowym

Rosną wydatki firm na bezpieczeństwo druku

Organizacje przeznaczają sporą część wydatków na zabezpieczanie swoich wrażliwych danych, ale wiele z nich ignoruje znaczenie wycieku informacji w formie papierowej. Podczas projektowania systemów zabezpieczeń często lekceważą zagrożenia związane z drukiem, mimo że każdy wydrukowany dokument stwarza ryzyko, że dostęp do poufnych danych zdobędą nieupoważnieni pracownicy, klienci lub konkurencja.

Maj 2019, Magdalena Ziemba

dostępny w wydaniu papierowym

Trudności z określeniem zakresu incydentów IT

W piątej edycji badania CISO Benchmark Study 2019 wzięło udział ponad 3000 specjalistów ds. cyberbezpieczeństwa z 18 krajów świata. Respondenci jako priorytety wskazali konsolidację dostawców rozwiązań bezpieczeństwa, potrzebę współpracy pomiędzy zespołami zajmującymi się sieciami i ochroną zasobów IT, a także zwiększanie świadomości pracowników.

Maj 2019, Sebastian Kuniszewski

dostępny w wydaniu papierowym

7-krotny wzrost ruchu mobilnego do 2022 roku

Łączność mobilna stała się niezbędna dla wielu użytkowników sieci. Liczba nabywców urządzeń mobilnych wyraźnie wzrasta, podobnie jak zapotrzebowanie na transmisję danych i treści wideo. Rozszerzenie dostępu bezprzewodowego (zarówno komórkowego, jak i Wi-Fi) sprawi, że jeszcze więcej osób będzie korzystać z sieci mobilnych.

Kwiecień 2019, Magdalena Ziemba

dostępny w wydaniu papierowym

Inwestycje w erze postcyfrowej

Standardem stały się rozwiązania cyfrowe, które jeszcze do niedawna zapewniały przewagę konkurencyjną. Obecnie największe szanse rozwoju będą miały te organizacje, które będą w stanie zaspokoić nawet najbardziej zindywidualizowane potrzeby klientów. Przydatna może się okazać świadomość istnienia pięciu trendów kształtujących postcyfrową rzeczywistość.

Kwiecień 2019, Magdalena Ziemba

dostępny w wydaniu papierowym

Modele wdrożenia WAF

Pomimo działań mających na celu wzmacnianie zabezpieczeń i ulepszanie metod tworzenia aplikacji połowa z nich pozostaje podatna na ataki. Nic w tym dziwnego – tempo produkcji, poziom skomplikowania, oczekiwania odbiorców i liczba zagrożeń są coraz większe. Dlatego tworzenie bezpiecznych narzędzi internetowych jest trudne. Ochronę tego typu zasobów mogą dodatkowo zapewniać firewalle aplikacji webowych (WAF).

Kwiecień 2019, Sebastian Kuniszewski

dostępny w wydaniu papierowym

Tylko jedna na pięć firm dba o jakość danych

Biznes coraz większą wagę przywiązuje do jakości danych i sposobów ich monetyzacji. Według Deloitte będzie to kluczowy trend w najbliższych latach, jednak na razie sytuacja nie wygląda zbyt różowo. Firmom coraz trudniej jest odnaleźć się w potopie cyfrowych danych, spośród których aż 33% uznawanych jest za ROT – dane zbędne, przestarzałe lub nieistotne (Redundant, Obsolete or Trivial).

Kwiecień 2019, Sebastian Kuniszewski

dostępny w wydaniu papierowym

Formjacking – sposób na kradzież pieniędzy

Czasy spektakularnych ataków ransomware – programów, które blokowały dostęp do danych na dyskach komputerów i żądały okupu za ich odszyfrowanie – powoli odchodzą w zapomnienie. Phishing w dalszym ciągu jest popularny i całkiem skuteczny, bo dużo osób wpada w pułapki i łapie się na haczyk przestępców. Natomiast coraz popularniejszy staje się formjacking – atak o tyle niebezpieczny, że użytkownikom trudno jest rozpoznać zagrożenie.

Kwiecień 2019, Sebastian Kuniszewski

dostępny w wydaniu papierowym
1  Poprzednia  2  3  4  5  6  7  8  9  10  Następna  49

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"