Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Katalog tematyczny
Biznes
Zarządzanie
Zarządzanie i bezpieczeństwo
Zarządzanie i bezpieczeństwo
Bezpieczeństwo narodowe
Zarządzanie sytuacją kryzysową
2015: Poziom absurdu w branży technologicznej sięgnął zenitu
Computerworld/KB
2015 rok to kolejny, w którym podejmowanie lekkomyślnych decyzji biznesowych było normą uważa Rob Enderle publicysta magazynu CIO.
Technologie ochrony przed zagrożeniami muszą dojrzeć
Computerworld/KB
Specjaliści do spraw bezpieczeństwa są przytłoczeni rosnącą ilością danych o zagrożeniach. Jak skutecznie gromadzić te informacje, by faktycznie ograniczyć ryzyko wystąpienia incydentu?
8 wskazówek bezpieczeństwa dla komercyjnych użytkowników systemu Android
Computerworld/KB
Android to najbardziej popularny z mobilnych systemów operacyjnych, dlatego warto poświęcić chwilę uwagi temu, jak ograniczać związane z nim zagrożenia. Przedstawiamy cenne wskazówki ekspertów ds. bezpieczeństwa IT, którzy podpowiadają, czego powinni unikać zarówno administratorzy, jak i użytkownicy tego systemu.
Chmura hybrydowa z gwarancją jakości – jak negocjować umowy SLA?
Computerworld/KB
Projekty wdrożeniowe chmury w modelu hybrydowym nie mają w sobie nic powtarzalnego, dlatego w ich przypadku uniwersalna umowa SLA nie wystarcza.
Usunięto ponad 43 000 infekcji wywołanych przez złośliwy program Hikit pochodzący z Chin
Computerworld/KB
Dostawcy usług bezpieczeństwa łączą siły, walcząc ze skutkami działania złośliwych programów stosowanych w celach cyberszpiegowskich przez chińską grupę hakerską o nazwie Axiom.
Nadmiar informacji osłabia bezpieczeństwo
Computerworld/KB
Zadaniem specjalistów ds. bezpieczeństwa jest wyszukiwanie informacji o zagrożeniach oraz powiadomień o atakach, ale nadmiar danych sprawia, że alerty nie spełniają swojej roli, bo szum informacyjny powoduje iż łatwo jest je pominąć lub zignorować.
Firmy poważnie ryzykują, nie zabezpieczając kluczy SSH
Computerworld/KB
Trzy na cztery firmy nie dysponują procedurami w zakresie zarządzania kluczami SSH. Te zabezpieczenia, służące do szyfrowania danych i uwierzytelniania dostępu do wewnętrznych serwerów i systemów firmy, stanowią poważne zagrożenie, jeśli nie są właściwie zarządzane. Przykładem jest niedawny atak APT Mask.
Dziewięć sekretów skutecznego działania w wielkiej firmie
CIO
Bezpieczeństwo może być ważnym tematem dla menedżerów biznesowych, ale w czasach narastającej niepewności ekonomicznej, wsparcie dla inicjatyw związanych z minimalizacją zagrożeń nie zawsze jest łatwe do pozyskania.
Check Point: prywatne smartfony w korporacyjnej sieci - przepis na problem?
Antoni Steliński
Liczba prywatnych smartfonów i innych urządzeń mobilnych, z których pracownicy regularnie korzystają w celach zawodowych w firmowych sieciach, wciąż szybko rośnie - wynika z raportu przygotowanego przez firmę Check Point Software.
SMS-em powiadomią o zagrożeniu powodzią
Monika Tomkiewicz
W Rzeszowie otwarto Centrum Zarządzania Kryzysowego. Osiem nowoczesnych stacji pomiarowych będzie przez całą dobę zbierać dane o poziomie rzek. Mieszkańcy zagrożonych terenów będą powiadamiani o niebezpiecznym podwyższeniu się stanu wody SMS-em. Koszt całej inwestycji to ok. 164 tys. zł., z czego 70 proc. pokrył Wojewódzki Fundusz Ochrony Środowiska, a 30 proc. pochodzi z budżetu miasta.
2012 - rok szybkich zmian dla profesjonalistów IT
CIO Online
W tym roku pojawiają się nowe możliwości, ale czy działy IT utrzymają kontrolę na budżetami przeznaczonymi na technologię?
Sophos aktualizuje platformę do zarządzania mobilnym bezpieczeństwem
Antoni Steliński
Firma Sophos udostęniła właśnie najnowszą wersję oprogramowania Sophos Mobile Control - przeznaczonego dla firm rozwiązania do zarządzania funkcjami bezpieczeństwa urządzeń mobilnych. Najnowsze wydanie - 2.0 - można wykorzystać do zarządzania smartfonami i tabletami z systemami Apple iOS, Google Android, Windows Phone and BlackBerry OS.
10 strategicznych trendów dla CIO
Wanda Żółcińska, IDG News Service
CIO i działy IT muszą już teraz przygotować się do nadchodzących zmian w technologii - w ciągu najbliższych pięciu lat wpływ na działanie przedsiębiorstw będzie miało wiele nowości - od urządzeń mobilnych i aplikacji przez serwery i sieci społecznościowe. Firma badawcza Gartner przedstawia dziesięć strategicznych trendów dla CIO na przyszły rok.
Prywatne i biurowe
Wanda Żółcińska, IDG News Service
Pracownicy coraz częściej korzystają z prywatnych smartfonów w biurach, a ponad jedna trzecia firm wciąż nie oferuje żadnego informatycznego wsparcia dla osób używających prywatnych urządzeń w pracy.
Wkrótce może powstać sieć łączności dla amerykańskich służb
Adam Jadczak, IDG News Service
W Polsce narzekamy, że wciąż nie zbudowano systemu TETRA, tymczasem amerykański kongres kończy dopiero prace nad uchwałą, która ma doprowadzić do ogólnokrajowej sieci transmisji głosu i danych.
1
2
3
4
5
6
7
8
9
10
...
14
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »