Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


24.05.2022

Nowe możliwości w zakresie...

VMware rozszerza ofertę zabezpieczeń end-to-end dla obciążeń cloud-native poprzez ochronę...
24.05.2022

Zarządzanie kluczami

IBM przedstawił nowe rozwiązanie do zarządzania kluczami w wielu chmurach, oferowane jako...
24.05.2022

Ochrona przed zagrożeniami

ESET wprowadził nowe wersje swoich produktów biznesowych do ochrony stacji roboczych,...
24.05.2022

Value Stream Management

Micro Focus zaprezentował nową platformę do zarządzania strumieniem wartości VSM (ang....
24.05.2022

Unijna decyzja Value Stream...

Komisja rynku wewnętrznego i ochrony konsumentów Parlamentu Europejskiego poparła...
24.05.2022

Nowy laptop Dynabooka

Sprzęt waży 1,45 kg, a jego grubość to 17,8 mm. Jest odporny na czynniki zewnętrzne, gdyż...
24.05.2022

Przepływ pracy

QNAP oferuje model TS-435XeU wykorzystujący procesor Marvell OCTEON TX2 CN9131 2,2 GHz z...
24.05.2022

Wideo bez wstrząsów

Kamera stałopozycyjna firmy Axis Communications służy do monitoringu miejsc zagrożonych...
24.05.2022

Akceleratory dla naukowców

Firma AMD ogłosiła wprowadzenie do sprzedaży opartych na architekturze AMD CDNA 2...

Bezpieczeństwo

Zatrucie SEO

26-08-2021

Nie będzie przesady w twierdzeniu, że SEO, czyli optymalizacja treści internetowych pod kątem ich widoczności w wyszukiwarkach, urosła niemal do rangi religii. Firmy prześcigają się w nowych metodach na przypodobanie się algorytmom Google'a, zaś cały rynek SEO prężnie rośnie w siłę. Kwestią czasu było, aż zostanie to dostrzeżone przez cyberprzestępców.

dostępny w wydaniu papierowym

TAXII – wymiana informacji o cyberzagrożeniach

26-08-2021

Wiele organizacji samodzielnie analizuje zagrożenia w cyberprzestrzeni. Niestety, biorąc pod uwagę ogromny wzrost liczby różnego rodzaju cyberataków, samodzielna walka z tym problemem nie wróży sukcesu. Niezmiernie istotna staje się więc wymiana informacji o zagrożeniach z innymi podmiotami na rynku, zwłaszcza specjalizującymi się w tym zakresie.

dostępny w wydaniu papierowym

Alternatywne podejście do Azure MFA

26-08-2021

Ochrona tożsamości jest kluczowym elementem bezpieczeństwa organizacji. Niestety czasami mogą wystąpić sytuacje, w których zastosowanie klasycznych rozwiązań MFA nie jest możliwe. Wtedy dobrą alternatywą może być wykorzystanie sprzętowych tokenów.

dostępny w wydaniu papierowym

Gazowe systemy gaśnicze dla serwerowni

26-08-2021

Każdy pożar jest niebezpieczny. Może zagrozić zdrowiu i życiu człowieka, ale również w bardzo krótkim czasie pozbawić nas dorobku życia. Przedsiębiorstwa, które zainwestowały pokaźne sumy w swoje systemy informatyczne, powinny zadbać o zminimalizowanie ryzyka wystąpienia jakiegokolwiek pożaru w swojej serwerowni. Ponadto zabezpieczyć się na wypadek jego pojawienia się w pomieszczeniach technicznych. Za te dwa zadania są odpowiedzialne gazowe systemy gaśnicze.

dostępny w wydaniu papierowym

Kryptografia. Zmiana paradygmatu

14-07-2021

Ponad 20 tys. zarejestrowanych uczestników, 735 prelegentów i niemal 450 sesji – tak w liczbach można podsumować tegoroczną odsłonę RSA Conference. Jedno z najważniejszych wydarzeń w corocznym kalendarium imprez związanych z cyberbezpieczeństwem, choć wciąż w całości w odsłonie wirtualnej, obfitowało w ważne informacje o tym, jak dziś kształtuje się krajobraz zagrożeń, wyczerpujące analizy ostatnich incydentów oraz wartościowe spostrzeżenia dotyczące wschodzących trendów.

dostępny w wydaniu papierowym

Modelowe ataki przestępców – phishing

14-07-2021

Phishing jest najprostszym rodzajem ataku cybernetycznego, a jednocześnie najbardziej niebezpiecznym i skutecznym. Ponieważ ludzie tak bardzo opierają swoją komunikację na poczcie elektronicznej, stała się ona jednym z podstawowych narzędzi do dokonywania ataków.

dostępny w wydaniu papierowym

Bezpieczeństwo informacji w systemach SCADA

14-07-2021

Bezpieczeństwo automatyki przemysłowej opiera się na spełnieniu wymogu „safety”, jak i „security”. O ile pierwszy przypadek dotyczy odporności na nieintencjonalne zagrożenia, o tyle trzeba pamiętać o działaniach czynionych z premedytacją.

dostępny w wydaniu papierowym

STIX – informacje o zagrożeniach

14-07-2021

Zagrożenia w cyberprzestrzeni to temat, który spędza sen z oczu osobom odpowiadającym za bezpieczeństwo IT. Znajomość narzędzi i metod wykorzystywanych przez napastników pozwala podejmować świadome decyzje w walce o bezpieczeństwo organizacji, co przekłada się na odpowiednie mitygowanie ryzyka, a tym samym na mądre inwestycje.

dostępny w wydaniu papierowym

Rozwój łańcuchów bloków

27-05-2021

Termin DLT stosowany był już lata temu, ale do powszechnego użycia wszedł stosunkowo niedawno. Stało się to w chwili, gdy rozproszone bazy danych zostały uzbrojone w kryptografię i mechanizmy uzgadniania. A także za sprawą blockchaina i powiązanej z nim waluty.

dostępny w wydaniu papierowym

Ochrona tożsamości z wykorzystaniem usługi Azure AD Identity Protection

27-05-2021

W dobie rozkwitu usług chmurowych tożsamość użytkowników stała się jednym z podstawowych zasobów, które każda organizacja musi zabezpieczyć przed dostępem osób trzecich oraz złośliwych użytkowników („bad actors”).

dostępny w wydaniu papierowym
1  Poprzednia  1  2  3  4  5  6  7  8  9  Następna  26

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"