Przejdź na skróty do treści. | Przejdź do nawigacji

Sekcje
Narzędzia osobiste
Jesteś w: Start Edukacja Artykuły
 

Artykuły

Seria artykułów traktujących o nowych technologiach, trendach rynkowych oraz standardach wdrażanych w przedsiębiorstwach różnego rozmiaru.

  Urządzenia mobilne bezpieczne dla biznesu
Ludzie przez wiele lat przyzwyczaili się do beztroskiego korzystania z telefonów. Pod względem bezpieczeństwa niewiele mogło się tu wydarzyć. To przyzwyczajenie będzie musiało się zmienić, ponieważ współczesne telefony to zaawansowane komputery, oferujące przestępcom znacznie większe korzyści niż zwykłe komputery.
  Standardy IT
Standardy pomagają firmom w zapewnieniu odpowiednich warunków prowadzenia biznesu i umożliwiają wybranie właściwej strategii rozwoju systemów informatycznych. Ich spełnienie nie musi wymagać dużych nakładów finansowych i administracyjnych. Specjalizowane rozwiązania zabezpieczeń umożliwiają osiągnięcie zgodności ze standardami bezpieczeństwa (PCI, SOX, ISO-27001, Basel II, itd.) bez ponoszenia dużych kosztów.
  Portale aplikacyjne SSL VPN
Portale aplikacyjne SSL VPN to nowej generacji rozwiązania bezpieczeństwa opracowane na potrzeby współczesnego biznesu, gdzie swoboda dostępu do informacji jest najważniejsza. Pracownicy firmy, klienci i partnerzy wymagają dostępu do dowolnych informacji z każdego miejsca i o każdej porze. Informacje przy tym nie mogą dostać się w ręce konkurencji. Tradycyjne rozwiązania zdalnego dostępu IPSec VPN często okazują się za mało elastyczne, aby sprostać tym wymaganiom.
  Najnowsze strategie ochrony aplikacji Web
Ochrona aplikacji Web (m.in. portali Web, e-commerce, e-banking) jest zagadnieniem złożonym projektowo i technologicznie. Wymaga zastosowania środków bezpieczeństwa adekwatnych do rzeczywistych zagrożeń oraz regularnego audytowania portalu wraz z rozwojem oprogramowania. Wymagania w tym zakresie precyzują standardy bezpieczeństwa, m.in.: Payment Card Industry Data Security Standard (PCI DSS) oraz OWASP Application Security Verification Standard (ASVS). Podstawą bezpieczeństwa jest wybór właściwej strategii ochrony.
  Analiza skuteczności zabezpieczeń przed atakami na aplikacje Web (PDF)
  Kultura bezpieczeństwa informacji
W świecie, gdzie większość ataków obiera człowieka za swój cel, utrzymanie bezpieczeństwa jest możliwe przez zastosowanie odpowiednich środków ochrony oraz rozwijanie kultury bezpieczeństwa informacji w skali całej organizacji poprzez tzw. program Security Awareness.
  Centrum Zarządzania Bezpieczeństwem
Poważne incydenty bezpieczeństwa jakie miały miejsce w ostatnich latach sprawiły, że większość organizacji zaczyna rozumieć potrzebę dbałości o bezpieczeństwo i stosuje odpowiednie środki ochrony, w tym dobrej jakości zabezpieczenia techniczne, jak firewalle nowej generacji i aplikacyjne firewalle Web. Znacznie gorzej wygląda to w obszarze zarządzania bezpieczeństwem, gdzie wiele istotnych czynności wykonywane jest w Wordzie i Excelu, bez użycia specjalistycznych narzędzi. W efekcie osoby odpowiedzialne za bezpieczeństwo borykają się z przepracowaniem i brakiem czasu, a w sytuacjach wymagających szybkiego podjęcia decyzji narażone są na stres.
  mobileiron.png
  SecureVisio.jpg
  securevisioplan.png
  r7_logo.jpg
  rapid7.jpg
  tufin.png
  LogoElasticaCMYKHorizontal.jpg
  elastica.png

Ten serwis wykorzystuje tzw. pliki cookies (ciasteczka) w celu zapewnienia poprawnego funkcjonowania oraz wygody korzystania z jego mechanizmów. Dotyczy to celów: statystycznych (zbieranie informacji o odwiedzanych stronach, używanej przeglądarce, systemie operacyjnym); realizacji usług i funkcjonowania serwisu (utrzymywanie na serwerze tzw. "sesji" i odwołanie do wybranego języka po zalogowaniu się do serwisu); przystosowania serwisu do indywidualnych potrzeb. Zaznaczamy, że można określić warunki przechowywania lub dostępu do plików cookies w używanej przeglądarce. Zmiana ustawień może jednak uniemożliwić korzystanie z niektórych elementów serwisu lub wprowadzić irytację związaną z koniecznością wielokrotnego wyboru trybu pracy. Jeżeli wyrażasz zgodę na umieszczenie „ciasteczek” w pamięci Twojej stacji roboczej kontynuuj używanie przeglądarki bez zmiany jej ustawień.
Dziękujemy

Zamknij