Ograniczanie wyników
Czasopisma help
Autorzy help
Lata help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 64

Liczba wyników na stronie
first rewind previous Strona / 4 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  Zabezpieczenie systemów informatycznych
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 4 next fast forward last
1
100%
Nowadays, terms like information, information flow and information system are very frequently used within a mangement. Basic premise for the most effective utilization of information is the neccesity of appropriate information system. Each particular information system is highly specific according to its input and output data. Very topic problem of present time seems to be security and protection of information systems and relevant information in databases. So, it must be question for competent IS/IT employees how to protect important data against leakage, lost or devaluation. Protected and secured information system plays an important role for adequate managerial decision-making process within a company.(original abstract)
Jeszcze Polacy nie przyzwyczaili się do pierwszych masowo stosowanych zabezpieczeń biometrycznych w paszportach, a już za półtora roku czeka ich kolejna rewolucja. Również tym razem zastosowanie metod bioidentyfikacyjnych będzie dotyczyć paszportów.
Już nie napad, ale elektroniczne oszustwo staje się zmorą polskich banków. Oszuści są zdolni, często nastoletni i bezkarni. A skuteczni są przede wszystkim z powodu nieostrożności klientów i banków.
Blisko jedna trzecia polskich firm objętych badaniem Centrum Bezpieczeństwa Microsoftu przyznała się do poniesienia strat na skutek niewłaściwego zabezpieczenia przed wirusami, trojanami, oprogramowaniem szpiegowskim oraz włamaniami hakerskimi.
Sta­ty­sty­ki są bez­li­to­sne, a mó­wią one ja­sno, że cyberprze­stęp­cy upodo­ba­li so­bie na­sze port­fe­le. Co prawda na pierw­szej po­zy­cji ata­ko­wa­nych są użyt­kow­ni­cy domowi, a do­pie­ro dru­gie miej­sce zaj­mu­ją fi­nan­se, to jednak jak prze­ana­li­zu­je się prze­bieg ta­kie­go ata­ku i cel to oka­że się, że tak na­praw­dę cho­dzi o pie­nią­dze. Nawet je­że­li in­ter­ne­to­wi prze­stęp­cy nie do­ko­nu­ją przestępstw bez­po­śred­nio, to kra­dzież ja­kich­kol­wiek danych oso­bo­wych umoż­li­wia im ko­lej­ne prze­stęp­stwo. (abstrakt oryginalny)
Niniejszy artykuł ma na celu zapoznanie czytelnika z najpopularniejszymi lukami w zabezpieczeniach systemu operacyjnego Linux oraz propozycjami zabezpieczenia się po pozytywnym skorzystaniu z nich przez intruza w celu zabezpieczenia systemu komputerowego przed sięgnięciem do zasobów innych niż skompromitowana usługa. (abstrakt oryginalny)
We współczesnych systemach informacyjnych same zabezpieczenia technologiczne nie są już wystarczające. Należy optymalnie dobierać różnorodne środki i metody zabezpieczeń, właściwie je stosować i odpowiednio nimi zarządzać. Nowoczesne przedsiębiorstwo musi stosować cały zestaw uzupełniających się produktów, procedur oraz odpowiednią politykę, aby chronić się przed zagrożeniami. Zapewnienie bezpieczeństwa systemu informacyjnego powinno być sumą rozwiązań organizacyjnych i technicznych. Ponieważ współczesne systemy informacyjne są często bardzo skomplikowane, heterogeniczne i mają charakter dynamiczny, pojedyncze rozwiązania nie mogą zapewnić pełnej ochrony przed wszystkimi możliwymi zagrożeniami. Dlatego warto stosować kilka odpowiednich rozwiązań, które chronią przed jak największą ich liczbą. W związku z tym bardzo istotnym elementem zarządzania bezpieczeństwem systemu informacyjnego jest właściwa implementacja systemu zabezpieczeń, a przede wszystkim opracowanie i wdrożenie odpowiedniego programu szkoleniowo-uświadamiającego. Celem niniejszego artykułu jest wprowadzenie do problematyki zarządzania bezpieczeństwem SI oraz zaprezentowanie najważniejszych wymogów dotyczących implementacji odpowiednich zabezpieczeń. (fragment tekstu)
Codzienne obcowanie z komputerem jest obecnie zajęciem niemal powszechnym. Stanowi on zarówno niezbędne narzędzie pracy, jak i źródło wiedzy czy rozrywki. Pełni rolę komunikatora, dzięki któremu możemy rozmawiać, korespondować lub wymieniać się myślami, dokumentami i plikami multimedialnymi na forach lub portalach społecznościowych, takich jak popularne obecnie Facebook, Nasza Klasa czy Twitter. Jednak użytkownicy bardzo rzadko zastanawiają się nad tym, jak przebiega wymiana informacji w sieci. Z tego też powodu świadomość zagrożeń i niebezpieczeństw płynących z Internetu jest bardzo niska.(fragment tekstu)
Banki dysponują wielką ilością danych o nas. Czy są one wystarczająco zabezpieczone? Prawo nakłada na instytucje finansowe obowiązek należytego zabezpieczenia nie tylko danych osobowych, ale również innych informacji o klientach. Czy współczesne technologie wystarczająco zabezpieczają różne dane przed kradzieżą? (abstrakt oryginalny)
Współczesny bank uzależnił się od stosowanych technologii informacyjnych. Konieczność zapewnienia bezpieczeństwa informacyjnego banku stała się wyzwaniem i celem dążeń dla osób nim zarządzających. Realizacja tego celu wymaga znajomości wszelkich kategorii zabezpieczeń. Niezbędny jest ich racjonalny dobór w zależności od wskazówek monitoringu zagrożeń i wyników zewnętrznego audytu zabezpieczeń. Paradoksem działań podejmowanych dla zapewnienia bezpieczeństwa jest fakt jego abstrakcyjnego charakteru. O tym, jak długo bank jest bezpieczny, decydują przestępcy. Wielkie znaczenie ma wciąż rosnący poziom ich wiedzy i umiejętności. Aby się przed nimi ochronić, pracownicy banku muszą przestrzegać reguł ograniczania ryzyka operacyjnego i informatycznego. W zarządzaniu bankiem prowadzi to do zmiany interpretacji magicznego trójkąta decyzyjnego. (fragment tekstu)
Ryzyko w biznesie nie jest niczym nowym, ale jego elementem staje się coraz częściej ryzyko informatyczne, nowe, a już obrosło mitami. Okazuje się, że klienci stosujący zarządzanie ryzykiem informatycznym w praktyce przyjmują bardziej zrównoważone podejście, uwzględniając zagrożenia dostępności, zabezpieczeń, zgodności i wydajności. Jednak mimo to błędne rozumienie kwestii zarządzania ryzykiem informatycznym może prowadzić do awarii systemu informatycznego, a co za tym idzie, do zakłóceń w działalności biznesowej. (abstrakt oryginalny)
Ostrzeżeń o niebezpieczeństwach czyhających na użytkowników internetu w ubiegłym roku nie brakowało, jednak takie ostrzeżenia nie są wystarczającym zabezpieczeniem, o czym co jakiś czas przekonywaliśmy się boleśnie. Raport, jaki w połowie 2007 r. przygotowało CA, ostrzegał domowych użytkowników internetu przed coraz bardziej złożonymi zagrożeniami. Trend Micro Incorporated w tym samym czasie informowała o wynikach badań świadomości zagrożeń sieciowych w firmach. Niestety nie napawały one optymizmem, bo nasza świadomość pod tym względem jest na bardzo niskim poziomie nawet w firmach. Efekt widać gołym okiem i dane jakimi dysponują analitycy Gartnera mówią o tym, że tylko w Stanach Zjednoczonych w 2007 r. ofiarą ataków phishingowych padło ponad 3,6 mln osób, a łupy przestępców są szacowane na 3,2 mld USD. (abstrakt oryginalny)
Web2.0, Vista, VoIP - znajdą się na celowniku cyberprzestępców. Adware straci na znaczeniu. Takie są prognozy na 2008 rok specjalistów ochrony antywirusowej. W 2008 roku czeka nas lawinowy (w ocenie CA Security Advisor nawet o 132 proc.) wzrost szkodliwego oprogramowania do wykradania poufnych danych. Złośliwe kody i metody ataków będą coraz bardziej wyrafinowane. Pomogą w tym najbardziej zaawansowane nowe technologie. Pojawią się programy zagrażające platformom informatycznym. Boty i trojany będą zarządzane zdalnie. W tym celu cyberprzestępcy będą korzystali z sieci P2P i protokołu http. Straszne? Tak, jeżeli będzie prawdziwe, a taką możliwość przewidują specjaliści. (abstrakt oryginalny)
Prze­ka­zy­wa­ne in­for­ma­cje, ze wzglę­du na swój cha­rak­ter, co­raz czę­ściej wy­ma­ga­ją spe­cjal­ne­go trak­to­wa­nia i ochro­ny. Stan­dar­dy bez­pie­czeń­stwa w te­le­ko­mu­ni­ka­cji i tak sto­sun­ko­wo wy­so­kie, w przy­pad­ku róż­nych stra­te­gicz­nych in­for­ma­cji są jesz­cze wyż­sze i bar­dziej ry­go­ry­stycz­nie prze­strze­ga­ne, a w przy­pad­ku usług – wy­ma­ga­ne. Za­pew­nie­nie bez­pie­czeń­stwa ge­ne­ral­nie po­le­ga na fil­tro­wa­niu in­for­ma­cji ze­wnętrz­nych i zbie­ra­niu tych, któ­re mo­gą sta­no­wić o za­gro­że­niu bez­pie­czeń­stwa, a na­stęp­nie od­po­wied­nim re­agowaniu. (abstrakt oryginalny)
Instytucja świadectwa akredytacji systemu teleinformatycznego informacji niejawnych została wprowadzona nowymi regulacjami ustawy o ochronie informacji niejawnych, i obowiązuje od 2 stycznia 2011 r. Jej celem jest zapewnienie ochrony informacji niejawnych przed działaniem złośliwego oprogramowania, czy incydentami dostępu do informacji niejawnych osób nieuprawnionych. Autorka omawia rodzaje informacji niejawnych, podkreślając ich specyfikę i znaczenie dla zapewnienia bezpieczeństwa państwa, obronności kraju oraz interesu publicznego. (abstrakt oryginalny)
Artykuł poświęcony jest skutecznej strategii bezpieczeństwa bankowości elektronicznej. Banki codziennie stają w obliczu wielkiej i wciąż rosnącej liczby potencjalnych zagrożeń bezpieczeństwa, którym można zaradzić stosując jedynie konkretne rozwiązania. Jest to istotne nie tylko dlatego, że banki przechowują i przetwarzają dane i informacje, które powinny podlegać szczególnej ochronie ze względu na interes konkretnej instytucji finansowej czy jej klientów, ale też dlatego, że wymaga tego zastosowanie sie do wymogów prawa.
Ewolucja kryptografii to przechodzenie w kierunku systemów asymetrycznych, wymagających stworzenia infrastruktury klucza publicznego (PKI - Public Key Infrastructure) obejmującego dana instytucję. W artykule omówiono zastosowanie różnych technik kryptograficznych do ochrony danych osobowych pracowników, ochrony tajemnicy służbowej firmy oraz danych uczestników transakcji handlowych.
Zestawienie pojęć bezpieczeństwo i mobilność spotykam bardzo rzadko, a wydawałoby się, że w dobie gwałtownego rozwoju aplikacji mobilnych i coraz powszechniejszego stosowania modelu pracy poza firmą oba te pojęcia trwale się połączą. W przypadku instytucji finansowych na sprawę bezpieczeństwa warto spojrzeć poważnie chociażby dlatego, że jak dotąd brak bezpieczeństwa, a na pewno przekonanie o tym, że tego bezpieczeństwa nie ma jest barierą przy używaniu rozwiązań, które z powodzeniem mogą nam ułatwić życie. Użytkownicy wiedzą, że urządzenia i oprogramowanie mobilne są przede wszystkim po to, aby dane były zawsze w zasięgu ręki. Użytkownik może zapewnić sobie bezpieczeństwo, jednak wymaga to jego aktywności, wykonania niezbędnych czynności, co oczywiście natychmiast powoduje jego opór i narzekanie na przykład na konieczność wprowadzenia hasła. (abstrakt oryginalny)
Strategia i polityka zabezpieczenia informacji i zasobów informatycznych banków wymaga analizy co, przed czym i jak należy chronić. Implementacja urządzeń i systemów zabezpieczeń wymaga wcześniejszej oceny ryzyka i zagrożeń. Celem niniejszego opracowania jest analiza koncepcji wrażliwości, podatności na zniszczenie i sprzeniewierzenie jako immanentnej cechy każdego zasobu oraz prezentacja wybranych metod oceny tej własności. (fragment tekstu)
W niniejszym artykule zajęto się zagadnieniami związanymi z nieautoryzowanym dostępem do sieci Novell Netware, który to system operacyjny jest używany w Polsce szczególnie często w przedsiębiorstwach, urzędach administracji państwowej czy - w bardzo znacznym stopniu - w sektorze bankowym. (fragment tekstu)
first rewind previous Strona / 4 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.