!< (o) I T .pl - obsługa informatyczna, serwis komputerowy, kasy fiskalne, karty plastikowe, automatyka budynków - LEGNICA - koIT.pl
 
Home > Aktualności > Bezpieczeństwo...
 
 
Poprz. rokPoprz. miesiąc Cze - 2017 Nast. miesiącNast. rok
dzisiaj
Po Wt Śr Cz Pt So Nd
29 30 31 1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 1 2
3 4 5 6 7 8 9


 

Bezpieczeństwo...

Wiadomości poniżej zostały dostarczone z zewnętrznego źródła.

RSS: Aktualnosci securitystandard.pl [pl]RSS Source Aktualnosci securitystandard.pl

  • Trojanem w obywatela
    Nowoczesna kryptografia chroni dane, dlatego służby specjalne różnych krajów sięgają po złośliwe oprogramowanie, by przechwytywać informacje przetwarzane na komputerach obywateli i przesyłane dalej w zaszyfrowanej formie.
  • Zagrożenia związane z budową i eksploatacją elektrowni jądrowej
    Wobec malejących zasobów naturalnych przyszłością jest energetyka jądrowa, o ile nie pojawią się inne efektywne technologie. Elektrownia atomowa wzbudza jednak silne kontrowersje związane z bezpieczeństwem.
  • Czy mikroprocesory są bezpieczne?
    Wiele elementów krytycznej infrastruktury polega na niezawodnej pracy procesorów. Gdy urządzenia sterujące działają na bazie zwykłych układów scalonych, pojawiają się pytania o niezawodność tej technologii.
  • Jak bezpieczny jest bezpieczny podpis?
    Od połowy lat 90. europejskie instytucje standaryzacyjne i ustawodawcze prowadzą prace nad elektronicznym uwierzytelnieniem o poziomie zaufania porównywalnym z podpisem odręcznym.
  • Migracja do protokołu IPv6 będzie niezbędna, by utrzymać dalszy rozwój Internetu
    Niestety, oprócz kłopotów natury technicznej związanej z samym przejściem do nowego protokołu mogą pojawić się problemy w filtrowaniu niechcianych wiadomości i zapobieganiu innym atakom.
  • Elementy zagrożenia krytycznej infrastruktury państwa
    W dobie wykorzystania nowoczesnych technologii wciąż pojawiają się pytania związane z uzależnieniem ludzi od dóbr informacyjnych oraz nowych osiągnięć techniki. Człowiek staje się uzależniony od technologii, które mogą być użyte przeciwko niemu.
  • Narzędzia ochrony przed wyciekiem danych DLP w modelu open source
    Systemy klasy DLP są zazwyczaj skomplikowanymi pakietami komercyjnymi, działającymi non stop. Zupełnie inaczej działa OpenDLP, oprogramowanie przeznaczone do wykrywania wrażliwych informacji, rozwijane jako open source.
  • Tylko istotne dane
    Intruz kradnący informację z firmy zazwyczaj jest postrzegany jako hacker przełamujący zabezpieczenia, zapory sieciowe i pobierający przez Internet wszystkie dane z firmy. Nic bardziej błędnego. Droga włamania jest inna, ponadto nie opłaca się kraść wszystkich informacji.
 
 
!< (o) I T .pl - obsługa informatyczna, serwis komputerowy, kasy fiskalne, karty plastikowe, automatyka budynków - LEGNICA - koIT.pl