Subscribe: Artykuły Bezpieczeństwo IDG.pl
http://rssout.idg.pl/centra_bezpieczenstwo/artykuly_utf.xml
Added By: Feedage Forager Feedage Grade A rated
Language: Polish
Tags:
bezpieczeństwa  być  chmurze  coraz  czy  danych  ich  jak  jest  może być  nie  oraz  przez  sieci  się    także  że 
Rate this Feed
Rate this feedRate this feedRate this feedRate this feedRate this feed
Rate this feed 1 starRate this feed 2 starRate this feed 3 starRate this feed 4 starRate this feed 5 star

Comments (0)

Feed Details and Statistics Feed Statistics
Preview: Artykuły Bezpieczeństwo IDG.pl

Artykuły Bezpieczeństwo IDG.pl



Portal IDG.pl to serwis agregujący informacje poświęcone rynkowi teleinformatycznemu pochodzące z trzynastu serwisów internetowych oraz sześciu czasopism należących do wydawnictwa IDG Poland S.A. Zebrane w jednym miejscu i na bieżąco aktualizowa



Published: Mon, 21 Oct 2013 11:36:35 +0200

Last Build Date: Mon, 21 Oct 2013 11:36:35 +0200

Copyright: Copyright (c) 2013 International Data Group Poland S.A. 04-204, Warszawa, ul. Jordanowska 12, tel. (+ 4822) 321-78-00 fax (+ 4822) 321-78-88, All Rights Reserved
 



Narzędzia do analizy słabych punktów

Thu, 15 Nov 2012 08:30:00 +0100

Analiza słabych punktów (VA - Vulnerability Analysis) obejmuje wyszukiwanie niezałatanych systemów, niezabezpieczonych katalogów oraz błędów konfiguracyjnych. Naturalnym rozszerzeniem tych funkcji jest kontrola zgodności z regułami bezpieczeństwa (compliance). Prezentujemy ocenę działania czterech produktów VA.



Firewall - niezbędny przeżytek?

Tue, 18 Sep 2012 08:45:00 +0200

Kilka lat temu grupa niezależnych ekspertów ds. bezpieczeństwa zrzeszona w Jericho Forum zgłosiła swoje wątpliwości co do skuteczności firewalli jako ochrony granicy sieci w nowych warunkach internetowego biznesu. Koncepcja zwana De-Perimeterization zakładała, że dotychczasowy model nie spełnia swojej roli i powinien zostać zastąpiony przez elementy ochrony wewnętrznej, jako alternatywy zabezpieczeń na brzegu sieci. Wywołała ona pewien ferment, ale że toczyła się na poziomie "akademickim", więc za bardzo nie przebiła się do masowej świadomości.



Jak skutecznie bronić się przed atakami DoS/DDoS?

Mon, 20 Aug 2012 08:45:00 +0200

Ataki Denial of Service (DoS) i Distributed Denial of Service (DDoS) znane są od wielu lat, jednak w ostatnich miesiącach ich popularność wzrosła za sprawą ruchu Anonymous. Warto przypomnieć, na czym polegają zagrożenia tego typu i w jaki sposób ewoluowały. Po serii ataków, także na polskie witryny, jak grzyby pod deszczu na rynku zaczęły pojawiać się rozwiązania, które według ich dostawców - zapewniają skuteczną ochronę. Czy faktycznie po ich zakupie można czuć się bezpiecznym? Czy obrona przed DoS/DDos jest możliwa?



LOG System - audyt i ewidencjonowanie w jednym

Thu, 12 Jul 2012 00:00:00 +0200

Oprogramowanie do ewidencjonowania i audytu infrastruktury informatycznej powinno być na tyle przyjazne w obsłudze, żeby mogły go wykorzystywać osoby bez zaawansowanej wiedzy technicznej. Powinno być także elastyczne w konfiguracji i dostarczać kompleksowych informacji na temat wykorzystania sprzętu i oprogramowania.



Backup - nowe możliwości, nowe wyzwania

Wed, 11 Jul 2012 08:20:00 +0200

Potrzeba skracania czasu odtwarzania, zmieniająca się rola dotychczasowych nośników (taśma, dysk) oraz wdrażane środowiska wirtualizacji i chmurowe wymuszają na firmach modernizację posiadanej infrastruktury do backupu. W nowych okolicznościach z pomocą przychodzą zaawansowane techniki, ułatwiające tworzenie bardziej niezawodnych i skuteczniejszych systemów kopii awaryjnych.



Bezpieczeństwo IT. Co nam grozi?

Thu, 17 May 2012 08:30:00 +0200

Utrata danych, wycieki informacji, ataki APT, DoS czy DDoS, a także nowe wyzwania dotyczące zapewnienia bezpieczeństwa systemów zwirtualizowanych lub działających w chmurze - to obecnie główne wyzwania związane z zapewnieniem bezpieczeństwa w systemach IT. Radzenie sobie ze wszystkimi wymienionymi problemami jest równie ważne w przypadku dużych, korporacyjnych systemów, jak i firm z segmentu MSP.



Honeypot - poznaj swojego wroga

Wed, 4 Apr 2012 09:00:00 +0200

Coraz częściej stosowane rozwiązanie typu Honeypot (garnek miodu) to pułapka na intruzów, która ma pomagać w wykrywaniu nieautoryzowanych prób korzystania z systemu, nielegalnego pozyskiwania danych czy innych nadużyć. W praktyce Honeypot służy do poznawania technik używanych przez atakujących, a przede wszystkim do zbierania informacji.



NAS Ctera C400 - lokalnie i w chmurze

Thu, 8 Mar 2012 00:00:00 +0100

Rozwiązania łączące funkcje NAS z narzędziami do backupu lokalnego i w chmurze powinny zainteresować tych użytkowników, dla których priorytetem jest ochrona danych oraz dostęp do nich z dowolnego miejsca. Jednym z nich jest serwer NAS C400 firmy Ctera Networks. Oferuje on opcje tworzenia kopii zapasowych stacji roboczych oraz serwerów.Ponadto, dzięki usłudze "Cloud Backup", urządzenie umożliwia synchronizację backupu z przestrzenią dyskową w chmurze.



NGFW - firewalle następnej generacji

Thu, 1 Mar 2012 09:00:00 +0100

Od jakiegoś czasu, oprócz tradycyjnych zapór ogniowych, na rynku licznie oferowane są tzw. firewalle następnej generacji. Spróbujemy przeanalizować, na ile powszechnie używane określenie "next-generation firewall" (NGFW) to tylko chwyt marketingowy, a na ile faktyczne i przełomowe zmiany w podejściu do bezpieczeństwa stref komunikacji? Podsuwamy także kilka porad i praktycznych pytań, które warto zadać producentowi przed ewentualnym zakupem NGFW.



Deduplikacja w ośmiu odsłonach

Tue, 24 Jan 2012 09:00:00 +0100

Wykonywanie kopii zapasowych z deduplikacją danych jest optymalnym rozwiązaniem w czasach, gdy ilość danych rośnie w tempie niemal geometrycznym. Oszczędności miejsca w pamięciach masowych mogą przekraczać 90%, a narzędzia przyspieszające proces deduplikacji są dostępne dla coraz większej liczby odbiorców.



Bezpieczne dane według potrzeb

Wed, 14 Dec 2011 00:00:00 +0100

Nikogo nie trzeba przekonywać o znaczeniu kopii bezpieczeństwa. Przedstawiamy problemy, z którymi borykają się różne organizacje - od najmniejszych firm do wielkich korporacji.



Nowe zagrożenia: smartfony, kradzież tożsamości, zakłócanie GPS

Wed, 14 Dec 2011 00:00:00 +0100

Przedstawiamy listę najbardziej niebezpiecznych zagrożeń pojawiających się na świecie i budzących coraz większe zainteresowanie cyberprzestępców.



Jak zabezpieczyć sieć WiFi w firmie?

Mon, 21 Nov 2011 07:30:00 +0100

Bezprzewodowe sieci są łakomym kąskiem dla hakerów. Można jednak zadbać o ich bezpieczeństwo.



Bezpieczna chmura

Tue, 15 Nov 2011 00:00:00 +0100

Operator usług cloud computing przechowuje dane różnych użytkowników i dlatego może być celem ataku z zewnątrz. Aby minimalizować ryzyko, należy dokonać selekcji dostawców, eliminując tych, którzy nie zapewnią oczekiwanego poziomu bezpieczeństwa danych.



Igła w stogu siana

Mon, 31 Oct 2011 00:00:00 +0100

Znalezienie ruchu związanego ze złośliwym oprogramowaniem może być kluczem do wykrycia nieznanych dotąd zagrożeń spowodowanych przez botnety.



Groźne promocje

Tue, 18 Oct 2011 00:00:00 +0200

Zazwyczaj reklamy traktowane są jako uprzykrzający dodatek, obecny na wielu portalach internetowych. Nowym zjawiskiem jest dystrybucja za ich pomocą złośliwego oprogramowania.



Łamanie haseł telefonów

Tue, 11 Oct 2011 00:00:00 +0200

Telefon BlackBerry skutecznie opierał się atakom polegającym na odzyskaniu hasła urządzenia. Obecnie pojawiły się narzędzia, które umożliwiają odzyskanie hasła po odczytaniu danych z karty pamięci.



Włamanie po certyfikaty

Tue, 20 Sep 2011 00:00:00 +0200

Centrum certyfikacyjne jest organem zaufania, który wydaje certyfikaty dla usług internetowych. Naruszenie jego bezpieczeństwa przynosi lawinę włamań do różnych serwisów.



Wirtualne pole walki

Tue, 6 Sep 2011 00:00:00 +0200

Obecnie tworzenie wirusów to działalność komercyjna, która zamieniła się w cybernetyczne pole bitwy. Biorą w niej udział żołnierze internetowi wspierani przez wysłanników państw.



Podsłuchowisko

Tue, 23 Aug 2011 00:00:00 +0200

Policje i tajne służby wszystkich państw od wieków wykorzystują podsłuchy, konfidentów oraz gromadzą informacje o ludziach, by zapewnić bezpieczeństwo państwa i spokój obywateli.



Na celowniku cyberszpiega

Tue, 23 Aug 2011 00:00:00 +0200

Niedawno wykryte ataki dowodzą, że szpiegostwo internetowe w zorganizowanej formie trwa do co najmniej 5 lat. Hakerzy wytypowali firmy i organizacje prawie z całego świata.



FPM - opanować firewalle

Mon, 1 Aug 2011 08:45:00 +0200

Zarządzanie konfiguracją urządzeń sieciowych i wprowadzanymi w nich zmianami - to jedno z ważniejszych zadań administratorów sieci. Z punktu widzenia bezpieczeństwa, szczególnego znaczenia nabiera opanowanie konfiguracji i zmian w zaporach ogniowych, routerach i koncentratorach VPN. Do typowych należą sytuacje, gdy kontrolę nad nimi pełni co najmniej kilku administratorów i każdy z nich - niekiedy arbitralnie - dokonuje zmian, słusznych tylko w jego mniemaniu. Trudno wówczas utrzymać porządek i spójną konfigurację.



Niedopatrzenie i niewiedza

Tue, 5 Jul 2011 00:00:00 +0200

Osoby szukające pracy wysyłają CV do organizacji, ufając, że plik posłuży tylko do rekrutacji. Tymczasem cały zbiór wielu dokumentów może być publicznie dostępny.



Kwestia zwyczaju

Tue, 21 Jun 2011 00:00:00 +0200

Przepisy prawne regulujące problem bezpieczeństwa danych osobowych i prywatności w sieci tworzone były jeszcze w czasie przedinternetowym.



Jak skutecznie wyczyścić dysk

Tue, 31 May 2011 00:00:00 +0200

Wycofane z eksploatacji dyski twarde należy wyczyścić z przechowywanych informacji przed oddaniem ich do utylizacji lub sprzedaży. Problem w tym, że nie wszystkie firmy to robią albo nie potrafią tego zrobić dobrze.



Terroryzm 2.0, czyli media wywrotowe

Tue, 24 May 2011 00:00:00 +0200

Najbardziej znany ze śmiertelnych wrogów zachodniego świata Osama Bin Laden nie uniknął amerykańskiej kuli, pomimo że przez kilka lat ukrywał się w domu bez telefonów i Internetu.



Szpieg w kieszeni pracownika

Tue, 17 May 2011 00:00:00 +0200

W firmach powszechnie wykorzystuje się telefony klasy smartphone. Oprócz ryzyka związanego z przełamaniem zabezpieczeń takich telefonów, dochodzi jeszcze jedno - ujawnianie lokalizacji użytkownika.



Czarne chmury

Tue, 26 Apr 2011 00:00:00 +0200

Usługi cloud computing są coraz częściej wykorzystywane przez firmy, w tym także polskie. Oprócz zysków przetwarzanie w chmurze niesie z sobą także zagrożenia.



Twoja tarcza antyszpiegowska w 6 krokach

Wed, 20 Apr 2011 20:06:32 +0200

System Windows i zainstalowane w nim programy wysyłają bez pytania dane z twojego komputera do Internetu. Także ciekawskim kolegom w pracy i współużytkownikom swojego peceta zdradzasz wiele szczegółów o swoich komputerowych przyzwyczajeniach. Zastosuj się do wskazówek tego poradnika, aby unikać pozostawiania śladów.



Antywirus na 2011 rok. Lepszy płatny czy darmowy?

Tue, 19 Apr 2011 12:00:00 +0200

Porównaliśmy komercyjne programy antywirusowe - G Data Antivirus i Norton Antivirus - z najlepszymi darmowymi antywirusami: avast!, AVG, Avira, Comodo Antivirus oraz Microsoft Security Essentials.