Technologie
Co jest potrzebne, aby skutecznie zabezpieczyć operacje w chmurze?
- Szczegóły
- Nadrzędna kategoria: Ochrona informacji
- Kategoria: Technologie
Cloud computing rozwija się coraz szybciej, a wraz z nim wzrastają obawy klientów o bezpieczeństwo instytucji i jej danych. Trend Micro podpowiada, jak skutecznie zabezpieczyć operacje w chmurze, dzięki czemu korzystanie z jej usług stanie się bardziej komfortowe i wydajne.
Huawei USG 9580 najszybszymi firewallami testowanymi przez NSS Labs
- Szczegóły
- Nadrzędna kategoria: Ochrona informacji
- Kategoria: Technologie
Wydajność firewalli Huawei USG 9500 została potwierdzona przez niezależne laboratorium NSS Labs. Urządzenia przeszły pomyślnie dokładne testy w zakładzie NSS w Austin w Teksasie, w oparciu o metodologię v1.0 Data Center Firewall. USG z serii 9500 to firewalle zaprojektowane przez Huawei do zastosowania w bardzo wymagającym środowisku Data Center.
Huawei prezentuje najnowsze innowacje z zakresu infrastruktury ICT na targach CeBIT 2014
- Szczegóły
- Nadrzędna kategoria: Ochrona informacji
- Kategoria: Technologie
Huawei, wiodący globalny dostawca rozwiązań teleinformatycznych (ICT), na trwających w Hanowerze targach CeBIT 2014 zaprezentował wszechstronną ofertę produktów oraz innowacji teleinformatycznych z zakresu infrastruktury ICT, w tym m.in.: rozwiązania dla elastycznych sieci, środowiska chmury obliczeniowej i centrów danych, pracy zbiorowej i rozwiązań mobilnych, a także ofertę rozwiązań wertykalnych przeznaczonych dla wielu sektorów rynku.
Cyberzagrożenia nie znają granic, a cyberprzestępcy nie potrzebują paszportów
- Szczegóły
- Nadrzędna kategoria: Ochrona informacji
- Kategoria: Technologie
Prognozy specjalistów Trend Micro na 2014 rok przedstawione w raporcie „Blurring Boundaries" zaczynają się sprawdzać. W ostatnich dniach wykryto malware Android atakujący mobilne urządzenia z sieci TOR (The Onion Router). To pierwszy tego typu przypadek - do tej pory sieć TOR była wykorzystywana wyłącznie do atakowania komputerów z Windows. Szkodliwe programy pochodzące z tej sieci nie są czymś nowym, jednak zawsze atakowały tylko urządzenia stacjonarne. Tak jak przewidywali eksperci Trend Micro, cyberprzestępcy będą poszukiwać coraz bardziej zaawansowanych sposobów do kradzieży danych i poufnych informacji, zwłaszcza z urządzeń mobilnych. Nowo wykryty malware przechwytuje wiadomości tekstowe oraz inne poufne dane znajdujące się w pamięci urządzenia. Potrafi też odczytać numer IMEI smartfona czy zażądać danych GPS.
Jak zadbać o bezpieczeństwo on-line
- Szczegóły
- Nadrzędna kategoria: Ochrona informacji
- Kategoria: Technologie
Początek roku to czas noworocznych postanowień, zmiany nawyków, diety i wiary, że dzięki silnej woli uda się te postanowienia zrealizować. Tymczasem eksperci Trend Micro radzą, by postawić przed sobą jeszcze jedno zadanie – zmienić przyzwyczajenia związane z naszą obecnością w sieci - i wytrwać w nim. Trend Micro przedstawia dziesięć rad, które warto wziąć pod uwagę, chcąc podnieść bezpieczeństwo w Internecie. Tekst oparty jest na blogu SimplySecurity prowadzonym przez specjalistów Trend Micro.
Administrowanie siecią nie musi być trudne
- Szczegóły
- Nadrzędna kategoria: Ochrona informacji
- Kategoria: Technologie
Monitoring i diagnostyka sieci to obecnie bardzo istotna część prowadzenia biznesu. Umiejętność profesjonalnego zarządzania siecią chroni przed wieloma problemami wynikającymi z nieodpowiedniej konfiguracji sieci, działania szkodliwego oprogramowania lub nieautoryzowanych działań użytkownika. Za pomocą darmowych programów diagnostycznych można szybko zdobyć wiedzę, jak w prosty sposób nadzorować procesy oraz dbać o jakość zainstalowanych urządzeń i infrastruktury.
Nowa odsłona UNICARDU w internecie
- Szczegóły
- Nadrzędna kategoria: Ochrona informacji
- Kategoria: Technologie
UNICARD SA uruchomił w listopadzie 2013 swoją nową stronę internetową. Nowy serwis przedstawia kluczowe systemy wdrażane przez firmę: od kontroli dostępu, rejestracji czasu pracy przez systemy biletowe i parkingowe, aż do najbardziej zaawansowanych technologicznie systemów niskoprądowych. Dla zobrazowania działania systemów kontroli dostępu czy parkingowych zostały udostępnione filmy wyjaśniające ich działanie.
Nowe technologie poprawią bezpieczeństwo w masowych środkach transportu
- Szczegóły
- Nadrzędna kategoria: Ochrona informacji
- Kategoria: Technologie
Coraz więcej zagrożen i roszczeń ubezpieczeniowych zmusza operatorów transportu zbiorowego do stosowania nowych, doskonalszych zabezpieczeń.
Po lotniskach przyszedł czas na wzmocnienie bezpieczeństwa transportu zbiorowego, który jest znaczącą częścią globalnej infrastruktury, wciąż bez odpowiednich zabezpieczeń. Zagrożenie terroryzmem, rosnąca liczba przestępstw i coraz więcej roszczeń ubezpieczeniowych skłoniły operatorów do zwrócenia uwagi na nowe technologie w zakresie monitoringu, zabezpieczeń obwodowych (ang. perimeter security) oraz sensorów. Potrzeba poprawy bezpieczeństwa jest bezsporna, jednak ograniczony budżet i trudna do wykazania rentowność inwestycji powstrzymują podejmowanie decyzji.
Panasonic wprowadza usługi monitoringu wizyjnego w chmurze
- Szczegóły
- Nadrzędna kategoria: Ochrona informacji
- Kategoria: Technologie
Podczas berlińskich targów IFA firma Panasonic ogłosiła powołanie nowej dywizji o nazwie Panasonic Cloud Management Services Europe BV. Spółka została stworzona w oparciu o przejętą w lipcu firmę CameraManager.com i będzie oferować rozwiązania monitoringu wizyjnego w chmurze między innymi dla małych i średnich przedsiębiorstw.
Aplikacja LSP Select teraz także w polskiej wersji językowej
- Szczegóły
- Nadrzędna kategoria: Ochrona informacji
- Kategoria: Technologie
Bosch Security Systems wprowadza na rynek najnowszą wersję aplikacji na urządzenia mobilne LSP Select. Teraz to intuicyjne narzędzie do wyboru głośników jest dostępne również w polskiej wersji językowej. Można je pobrać bezpłatnie z Internetu.