Archiwum kategorii: ‘Zabezpieczanie Danych’

Intel Anti-Theft (2013-4-12)

Na czym polega? Intel Anti-Theft chroni w sposób niewidoczny dla użytkownika pliki w folderze „Moje Dokumenty”, szyfrując je. Gdy użytkownik normalnie użytkuje laptopa, nie wpływa to w żaden sposób na dostęp do pliku „Moje Dokumenty”, jednak gdy użytkownik oznaczy notebook jako utracony i włączy śledzenie lokalizacji, dostęp do plików zostaje natychmiast zblokowany. Utracony komputer można Czytaj dalej →

Straciłeś dane? (2013-1-18)

Koszty odzyskiwania danych   Wiele firm na polskim rynku w obliczu utraty danych boi się wysokich kosztów związanych z odzyskiwaniem danych. Tymczasem bardzo często okazuje się, że koszt ich utraty i braku dostępu do informacji jest bardzo często kilkanaście lub nawet kilkadziesiąt razy większy od kosztu ich odzyskania. W przypadku najważniejszych dokumentów zapisanych w formie Czytaj dalej →

Wirus Flame (2013-1-3)

Czy jest się czego bać?   Faktem jest to, że Flame jest oprogramowaniem, które do tej pory zaraziło kilkaset urządzeń. Wszystkie znane infekcje pochodzą z Bliskiego Wschodu. Zatem zainfekowanie tym oprogramowaniem, jest jak wygrana na loterii.  Funkcjonalności, które do tej pory zostały przeanalizowane nie wnoszą nic nowego. Złośliwe oprogramowanie, które kradnie dane użytkownika robiąc zrzuty Czytaj dalej →

Bezpieczeństwo przede wszystkim (2012-12-11)

Skąd wsiąść SSL?   Certfikaty gwarantujące nasze bezpieczeństwo w sieci są niezbędne, aby „wrażliwe dane” nigdzie nie wyciekły.Gdzie bezpiecznie kupować bezpieczne certyfikaty? Pewność dostawcy jest jednym z najważniejszych elementów procesu zakupu certyfikatu SSL -jego wartość zależy m.in. od uznania danego CA (ang. Certificate Authority), czyli wystawcy certyfikatu, za wiarygodnego i dodanie go do listy zaufanych Czytaj dalej →

Czy SSL jest potrzebne? (2012-12-3)

Gdzie stosujemy SSL?   Przede wszystkim są to miejsca, w których często dochodzi do przekazywania osobistych danych osobowych w tym np. numerów kart kredytowych, kont bankowych. Serwisy internetowe banków, jako jedne z pierwszych instytucji były zobligowane do stosowania technologii certyfikatów SSL. Przeprowadzone badanie rynku w 2009 roku pokazało, że z 15 polskich banków objętych badaniem, Czytaj dalej →

Optymalizacja wydajności (2012-9-19)

Wydajność w chmurze   Dynamiczny charakter obciążeń powoduje zmianę strategii zasilania i chłodzenia. Współczesny model biznesowy przetwarzania w chmurze zapewnia wymaganą moc obliczeniową w pożądanym czasie. Specjaliści od IT pragnący wdrożyć technologię chmury muszą upewnić się co do kilku rzeczy. Mianowicie czy gęstość mocy i skalowalność fizycznej infrastruktury zasilania i chłodzenia jest odpowiednia dla zapewnienia Czytaj dalej →

Wydajność centrów danych (2012-9-5)

Centra danych są źle zasilane!   Niska wydajność centrów danych spowodowana jest takimi czynnikami jak: nieefektywne zasilanie urządzeń IT, nieefektywne jednostki PDU zbudowane w oparciu o transformatory oraz używaniem nieefektywnych zasilaczy UPS. Praca przy obciążeniach znacznie poniżej projektowych mocy systemu jeszcze bardziej pogłębiającą straty. Na szczęście efektywność zasilania urządzeń IT i systemów UPS wzrosła znacząco Czytaj dalej →

Łatwe hasła dostępu to pożywka dla hakerów! (2012-8-7)

123456….. i wchodzę! Nasuwa się jedno pytanie: czy jeśli hakerzy bez trudu włamują się na serwery należące do z pozoru najlepiej zabezpieczonych instytucji świata i wojska, wywiadu, banków czy firm z branży IT, oznacza to, że przeciętny Kowalski praktycznie jest bezsilny? Odpowiedź brzmi: i tak, i nie. Trzeba bowiem pamiętać, że do konta, komputera czy Czytaj dalej →

Masz dobrze zabezpieczoną sieć i serwery? (2012-7-24)

  Jak bardzo zagrażają nam hakerzy?   Grupa amerykańskich hakerów szykuje największy cybernetyczny atak w historii. Włamują się do najważniejszych elementów infrastruktury, zdalnie wyłączają prąd w całym kraju, przejmują kontrolę nad systemami monitoringu, sygnalizacją świetlną, a nawet bezzałogowymi samolotami, które jednocześnie stają się ich ważną bronią. Tak wygląda scenariusz 4. części „Szklanej pułapki”. To jest Czytaj dalej →

Ochrona bazy danych (2012-7-10)

Wycieki z baz danych   Sony, AT&T, Wykop.pl, Facebook, to tylko kilka przykładów firm w ciągu ostatnich dwóch lat, które padły ofiarą wycieku informacji z baz danych. Według analityków, aż trzy czwarte tajemnic firmowych pozyskanych przez hakerów, to rezultat niczego innego jak niewystarczającej ochrony baz danych. RRC Poland przekonuje integratorów, żeby zainteresowali się profesjonalnymi systemami Czytaj dalej →