Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na https://bibliotekanauki.pl
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 5

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  Zabezpieczenie systemów informatycznych
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
XX
Codzienne obcowanie z komputerem jest obecnie zajęciem niemal powszechnym. Stanowi on zarówno niezbędne narzędzie pracy, jak i źródło wiedzy czy rozrywki. Pełni rolę komunikatora, dzięki któremu możemy rozmawiać, korespondować lub wymieniać się myślami, dokumentami i plikami multimedialnymi na forach lub portalach społecznościowych, takich jak popularne obecnie Facebook, Nasza Klasa czy Twitter. Jednak użytkownicy bardzo rzadko zastanawiają się nad tym, jak przebiega wymiana informacji w sieci. Z tego też powodu świadomość zagrożeń i niebezpieczeństw płynących z Internetu jest bardzo niska.(fragment tekstu)
EN
This paper presents the results of safety information in the local government units. The study included case studies of 5 institutions. They used a survey, standardized interviews with security managers, penetration testing and vulnerability scanning internal networks.(original abstract)
|
|
nr nr 10
56-57
XX
Ryzyko w biznesie nie jest niczym nowym, ale jego elementem staje się coraz częściej ryzyko informatyczne, nowe, a już obrosło mitami. Okazuje się, że klienci stosujący zarządzanie ryzykiem informatycznym w praktyce przyjmują bardziej zrównoważone podejście, uwzględniając zagrożenia dostępności, zabezpieczeń, zgodności i wydajności. Jednak mimo to błędne rozumienie kwestii zarządzania ryzykiem informatycznym może prowadzić do awarii systemu informatycznego, a co za tym idzie, do zakłóceń w działalności biznesowej. (abstrakt oryginalny)
3
84%
XX
Artykuł przedstawia, jak organizować proces rozwoju produktu technologii informacji (tj. sprzęt, oprogramowanie, firmware, systemy) w eksperymentalnym laboratorium Instytutu EMAG zwanym SecLab. Laboratorium zostało utworzone wraz z zastosowaniem produktów stanowiących rezultaty projektu CCMODE (Common Criteria compliant Modular Open IT security Development Environment).W artykule zaprezentowano, jak proces rozwoju produktu jest realizowany z użyciem wzorców i narzędzi powstałych w ramach projektu CCMODE. Dodatkowo omówiono kwestię bezpieczeństwa w odniesieniu do procesów realizowanych w utworzonym laboratorium i ochronę aktywów związanych z tymi procesami.(abstrakt oryginalny)
EN
The paper presents how to organize the development process of IT products (hardware, software, firmware, systems) in an experimental laboratory of the EMAG Institute - SecLab. The laboratory was established with the use of products which resulted from the CCMODE project (Common Criteria compliant Modular Open IT security Development Environment) [CCMODE].(fragment of text)
|
|
nr nr 6
58
XX
Zjednoczenie Europy i otwarcie granic, zdaniem niektórych ekspertów, zmniejszyły bezpieczeństwo instytucji finansowych UE, a więc i bezpieczeństwo finansowe obywateli tych krajów. Setki marek instytucji finansowych jest co miesiąc na całym świecie atakowanych za pomocą phishingu. Ponieważ czas hakerskich ataków, kiedy chodziło o pokazanie swoich możliwości minął i teraz chodzi o kradzieże, więc przestępcy nie są zainteresowani nagłaśnianiem takich zdarzeń. Efekt jest taki, że w kręgu ich zainteresowań znalazły się też mniejsze instytucje, takie jak regionalne czy też spółdzielcze banki. Ataki są przeprowadzane nie tylko z USA (ponad połowa), ale również z terytorium Unii Europejskiej (kilkanaście procent ataków jest przeprowadzanych z Niemiec oraz z Wielkiej Brytanii). (abstrakt oryginalny)
|
2015
|
nr nr 7-8
106-107
XX
Internetowi oszuści szukają coraz wymyślniejszych sposobów, by wyłudzać pieniądze. Ostatnio postanowili rozsyłać fikcyjne zawiadomienia o nieodebranej przesyłce. Wykorzystali do tego logotypy Poczty Polskiej oraz firmy kurierskiej DHL. Naiwność kończyła się dla odbiorcy korespondencji dość przykro - komputer całkowicie blokowano, a za odzyskanie plików trzeba było zapłacić. Pomimo, iż firmy wydały oświadczenia i cały czas przestrzegają przed oszustami, hakerzy nie ustają w poszukiwaniu ofiar. (fragment tekstu)
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.