eGospodarka.pl

eGospodarka.plTematy › sieci firmowe
  • Szkodliwe oprogramowanie nęka produkcję przemysłową

    Szkodliwe oprogramowanie nęka produkcję przemysłową

    ... zapewniają zdalny dostęp do obiektów systemu plików. Przeprowadzaj inspekcję izolacji dostępu do komponentów przemysłowego systemy sterowania, aktywności sieci w sieci przemysłowej przedsiębiorstwa, jak również polityk i praktyk dotyczących wykorzystywania nośników wymiennych oraz urządzeń przenośnych. Sprawdzaj bezpieczeństwo zdalnego dostępu ... WIĘCEJ

    Tematy: ICS, infrastruktura krytyczna, bezpieczeństwo IT, sieci firmowe
  • Na co firmy przemysłowe tracą 1,2 mln euro rocznie?

    Na co firmy przemysłowe tracą 1,2 mln euro rocznie?

    ... usług, utrata zastrzeżonych lub poufnych informacji oraz spadek wydajności lub wstrzymanie produkcji. Strategie bezpieczeństwa: od izolowania sieci i komputerów od internetu po wykrywanie anomalii w sieci 86% badanych firm przemysłowych posiada zatwierdzoną i udokumentowaną politykę cyberbezpieczeństwa, która ma zabezpieczyć je przed potencjalnymi ... WIĘCEJ

    Tematy: bezpieczeństwo IT, sieci firmowe, cyberprzestępczość, cyberprzestępcy
  • Szkodliwe oprogramowanie celuje w przemysł

    Szkodliwe oprogramowanie celuje w przemysł

    ... ukrytych w wiadomościach e-mail. Zainteresowanie, które w cyberprzestępcach wzbudza obecnie przemysł, nie jest niczym zaskakującym. Jest to efekt rosnącej integracji technologii i sieci korporacyjnych przedsiębiorstw z tej branży. Do tego, do wygrania jest wiele. Luki w zabezpieczeniach oraz oprogramowaniu powodują, że cyberprzestępcy nie tylko są ... WIĘCEJ

    Tematy: ICS, infrastruktura krytyczna, bezpieczeństwo IT, sieci firmowe
  • Sieci korporacyjne coraz młodsze. Przestarzały sprzęt znika z firm

    Sieci korporacyjne coraz młodsze. Przestarzały sprzęt znika z firm

    ... mobilne miejsca pracy, Internet Rzeczy oraz strategie SDN (software-defined networking). Odświeżanie sprzętu to także element strategii i długofalowej wizji sieci. Niestety. Sieci korporacyjne nie stają się dzięki temu bezpieczniejsza. Odpowiadają za to przede wszystkim zaniedbania, do których dochodziło w przeszłości. Podstawą najświeższej ... WIĘCEJ

    Tematy: sieci korporacyjne, cloud computing, nowe technologie, komputery
  • Przemysł w zagrożeniu. Systemy kontroli bezradne?

    Przemysł w zagrożeniu. Systemy kontroli bezradne?

    ... metod ochrony. Do metod takich należą m.in.: scenariusz domyślnej odmowy dla systemów SCADA, regularne sprawdzanie integralności dla kontrolerów, wyspecjalizowane monitorowanie sieci w celu zwiększenia ogólnego bezpieczeństwa firmy oraz zmniejszenia prawdopodobieństwa udanego włamania, nawet jeśli nie da się załatać ani usunąć pewnych z natury ... WIĘCEJ

    Tematy: ICS, infrastruktura krytyczna, bezpieczeństwo IT, sieci firmowe
  • Cyberbezpieczeństwo 2016: co nas czeka?

    Cyberbezpieczeństwo 2016: co nas czeka?

    ... wyraźne podziały ideologiczne – np. na linii Rosja - wspólnota transatlantycka, Chiny - USA, czy też w obszarze działań ofensywnych tzw. Państwa Islamskiego. Trollowanie w sieci będzie coraz bardziej widoczne, hybrydowe metody oddziaływania na państwa, zawierające coraz silniejszy komponent cyfrowy będą odgrywały coraz większą rolę. Jak ... WIĘCEJ

    Tematy: cyberbezpieczeństwo, infrastruktura krytyczna, bezpieczeństwo IT, sieci firmowe
  • Jak nowe praktyki biznesowe wpływają na bezpieczeństwo IT?

    Jak nowe praktyki biznesowe wpływają na bezpieczeństwo IT?

    ... obciążą sieć, stwarzając problemy w zakresie zgodności z przepisami. Problemy z wydajnością, niezawodnością i bezpieczeństwem sieci Obciążenie sieci nieustannie rośnie, a badanie zidentyfikowało wydajność (74 proc.), niezawodność (66 proc.) oraz bezpieczeństwo sieci (66 proc.) jako obszary, które obecnie są najbardziej problematyczne. Choć firmy ... WIĘCEJ

    Tematy: bezpieczeństwo IT, infrastruktura IT, sieci firmowe
  • 5 mitów na temat bezpieczeństwa infrastruktury krytycznej

    5 mitów na temat bezpieczeństwa infrastruktury krytycznej

    ... . Audyt wykazał, że 89% systemów posiadało takie połączenie. Co więcej, ochrona sieci firmowej była nastawiona jedynie na ogólne procesy biznesowe, bez uwzględniania ... oparte na izolowaniu komputerów od sieci zewnętrznej stanowi istotną pierwszą linię obrony, ochronę należy również zapewnić wewnątrz sieci, na najbardziej podatnych na ataki systemach ... WIĘCEJ

    Tematy: infrastruktura krytyczna, bezpieczeństwo IT, sieci firmowe, cyberprzestępczość
  • Ataki hakerskie na firmy. Pracownicy nieświadomi zagrożenia

    Ataki hakerskie na firmy. Pracownicy nieświadomi zagrożenia

    ... zarówno na osoby prywatne, jak i przedsiębiorstwa. Największym zagrożeniem stają się urządzenia firmowe i mobilne. Jednocześnie 88% firm doświadczyła ataków hakerskich w 2013 roku (wzrost o 50% w stosunku do 2012 r.). Do najbardziej zagrożonych miejsc w sieci należą: Facebook i YouTube. W 2013 roku ponad połowa - 54% firm całkowicie straciła ... WIĘCEJ

    Tematy: cyberprzestępcy, ataki internetowe, ataki hakerów, szkodliwe programy
  • Technologie mobilne a bezpieczeństwo IT

    Technologie mobilne a bezpieczeństwo IT

    Technologie mobilne stanowią dziś największe wyzwanie dla bezpieczeństwa IT - wynika ze Światowego Badania Bezpieczeństwa Informacji przeprowadzonego po raz 16-ty przez firmę doradczą EY. Takiego zdania jest prawie połowa uczestniczących w badaniu szefów IT. Zwiększanie wydatków na bezpieczeństwo IT niewiele daje. Mimo że 93% badanych firm w ciągu ... WIĘCEJ

    Tematy: bezpieczeństwo danych, technologie mobilne, bezpieczeństwo IT, cyberataki
  • Zarządzanie kilkoma komputerami centralnie.

    Zarządzanie kilkoma komputerami centralnie. PORADA

    Witam, szukam aplikacji na komputery, która umożliwi zarządzanie kilkoma komputerami z jednego miejsca, musi spełniać takie funkcje jak aktualizacja i edycja BIOS, można monitorować i diagnozować zdalnie komputer, zbieranie danych, alertów. Czy ktoś może zaproponować ciekawe ... WIĘCEJ

    Tematy: komputery PC, zarządzanie PC, komputer w sieci, sieci komputerowe

 

1 2 3

następna



Eksperci egospodarka.pl

1 1 1

REKLAMA

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo:

Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Prywatności. Możesz określić warunki przechowywania lub dostępu do plików cookies w Twojej przeglądarce.