Bezpieczeństwo teleinformatycze - Wiadomości - E-System Zarządzania Bezpieczeństwem Informacji

Idź do spisu treści

Menu główne:

Firma Microsoft opublikowała lutowy biuletyn bezpieczeństwa

Opublikowany przez Cert.gov.pl w Bezpieczeństwo teleinformatycze · 15/3/2014 00:34:14

Firma Microsoft opublikowała lutowy biuletyn bezpieczeństwa, w którym informuje o pięciu aktualizacjach. Dwie aktualizacje zostały sklasyfikowane jako „krytyczne”, a trzy aktualizacje zostały sklasyfikowane jako „ważne”.

Więcej:
Firma Microsoft opublikowała lutowy biuletyn bezpieczeństwa




Gdy na wojnę trzeba pójść… Rzecz o przygotowaniu i wdrożeniu efektywnego procesu zarządzania incydentami bezpieczeństwa informacji w przedsiębiorstwie

Opublikowany przez Niebezpiecznik.pl w Bezpieczeństwo teleinformatycze · 15/3/2014 00:27:35

Poniższy artykuł autorstwa Janusza Nawrata nie tylko w sposób rzeczowy objaśnia na czym polega zarządzanie incydentami bezpieczeństwa informacji (m.in. poprzez dogłębny opis poszczególnych etapów obsługi incydentu i sposobu ich klasyfikacji), ale wskazuje również na co zwrócić uwagę przy wdrażaniu lub udoskonalaniu procesu postępowania z incydentami w firmie. Zapraszamy do lektury!

Więcej:
Gdy na wojnę trzeba pójść… Rzecz o przygotowaniu i wdrożeniu efektywnego procesu zarządzania incydentami bezpieczeństwa informacji w przedsiębiorstwie




Czarny rynek handluje... lukami

Opublikowany przez Chip.pl w Bezpieczeństwo teleinformatycze · 15/3/2014 00:14:02

Hakerzy i rządy mają wspólny cel: zależy im, by jak najszybciej poznać słabe punkty oprogramowania. A cel uświęca środki, więc aby zdobyć tę wiedzę, przedstawiciele obu grup prowadzą wspólne interesy.

Więcej:
Czarny rynek handluje... lukami




“Wojna” w internecie, czyli możliwe scenariusze ataków w ramach konfliktu ukraińsko-rosyjskiego na Krymie

Opublikowany przez Niebezpiecznik.pl w Bezpieczeństwo teleinformatycze · 11/3/2014 22:30:49

W obliczu tego, co dzieje się na Krymie — bezpiecznikom nasuwa się tylko jedno pytanie na myśl. Kiedy zobaczymy “odzwierciedlenie” tej sytuacji w internecie? W poniższym artykule postaram się nakreślić możliwe scenariusze działań, niekoniecznie zbrojnych ale na pewno “wrogich” w ukraińskich sieciach komputerowych (przez niektórych nazywanych “cyberprzestrzenią”). Na razie jest zaskakująco spokojnie…

Więcej:
“Wojna” w internecie, czyli możliwe scenariusze ataków w ramach konfliktu ukraińsko-rosyjskiego na Krymie




SAP: Afera NSA pomaga europejskim firmom, ale tylko w Europie

Opublikowany przez Computerworld.pl w Bezpieczeństwo teleinformatycze · 11/3/2014 22:26:06

Rewelacje ujawnione przez Edwarda Snowdena wywołały gorącą dyskusję na temat bezpieczeństwa danych. Afera podkopała zaufanie do amerykańskich firm w Europie. Bert Schulze z SAP twierdzi jednak, że w USA temat w ogóle nie istnieje.

Więcej:
SAP: Afera NSA pomaga europejskim firmom, ale tylko w Europie




Wstecz | Następna
Wróć do spisu treści | Wróć do menu głównego