Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



31.12.2020

Cykl webinarów

weinnovators.club
30.12.2020

Integracja z Teams

Veeam Backup
30.12.2020

Namierzanie zagrożeń

Flowmon Networks i Fortinet
30.12.2020

Wsparcie dla przedsiębiorstw

VMware Cloud on AWS
29.12.2020

Nowe NAS-y Thunderbolt 3

QNAP QuTS TVS-h1288X i TVS-h1688X
29.12.2020

Modele kompaktowe

VPL-PHZ60 i VPL-PHZ50
28.12.2020

Dedykowane przemysłowi

Seria TJ
28.12.2020

Nowa generacja

Router QHora-301W

Bezpieczeństwo

ADFS – zapewnianie bezpieczeństwa danych

W infrastrukturze IT rozróżniamy wiele systemów informatycznych, z których każdy, w zależności od poziomu poufności przetwarzanych danych, musi być odpowiednio chroniony. W przypadku integracji z usługą ADFS 3.0 możliwe jest zastosowanie dodatkowych mechanizmów zwiększających bezpieczeństwo.

Październik 2015, Michał Gajda

dostępny w wydaniu papierowym

Zmiany w polityce SELinux

Skuteczność modułu bezpieczeństwa systemu Linux, jakim jest SELinux, bezpośrednio zależy od jego polityki. Pomimo że deweloperzy systemu starają się jak najlepiej przystosować dostarczaną politykę do sprawnego działania, nie są w stanie przewidzieć wszystkich zmiennych. Prędzej czy później, w miarę konfiguracji kolejnych usług systemowych, administrator systemu staje przed koniecznością wprowadzania zmian w istniejącej polityce SELinux.

Październik 2015, Grzegorz Kuczyński

dostępny w wydaniu papierowym

Oracle Advanced Security – ochrona przed eskalacją uprawnień klasy enterprise

W poprzednim artykule („IT Professional” 7/2015) opisane zostały techniki zabezpieczania przed eskalacją uprawnień poprzez użycie narzędzia Database Vault, za pomocą którego stworzyliśmy REALM, który nie pozwalał na dostęp do danych nawet użytkownikowi z rolą SYSDBA. W kolejnym artykule z cyklu przyglądamy się możliwościom szyfrowania całych przestrzeni tabel za pomocą opcji Oracle Advanced Security.

Wrzesień 2015, Kamil Stawiarski

dostępny w wydaniu papierowym

Automatyczne wykrywanie oszustw

Wykrywanie oszustw było jednym z pierwszych biznesowych zastosowań uczenia maszynowego i algorytmów eksploracji danych. Do dziś jest to też jedno z najczęstszych ich zastosowań. W artykule opisujemy proces tworzenia systemu automatycznego wykrywania oszustw.

Sierpień 2015, Marcin Szeliga

dostępny w wydaniu papierowym

Standaryzacja bezpieczeństwa w chmurze

W artykule omawiamy charakter prawny norm ISO z uwzględnieniem dotychczasowych rozwiązań w tym zakresie funkcjonujących w ramach polskiego porządku prawnego. Przedstawiamy również najistotniejsze zasady normy ISO/IEC 27018.

Sierpień 2015, Tomasz Cygan

dostępny w wydaniu papierowym

Oracle Database Vault – ograniczanie uprawnień dla autoryzacji systemowej

Środowiska skonsolidowane są narażone nie tylko na ataki z zewnątrz. Obecnie jednym z głównych problemów jest czynnik ludzki, a za bezpieczeństwo danych wrażliwych odpowiadają administratorzy, mający bezpośredni dostęp do warstwy systemu operacyjnego. Jednym ze sposobów ograniczania uprawnień dla autoryzacji systemowej SYSDBA jest Oracle Database Vault.

Lipiec 2015, Kamil Stawiarski

dostępny w wydaniu papierowym

Linux pod kontrolą Active Directory

Przygotowane i skonfigurowane oprogramowanie Centrify Server Suite daje nowe możliwości w zakresie integracji Linuksa z Active Directory. Jedną z najciekawszych jest zarządzanie Linuksem za pomocą mechanizmu zasad grupy, dostępnego w serwerowych wydaniach Windows.

Lipiec 2015, Jacek Kurek

dostępny w wydaniu papierowym

Linux pod kontrolą Active Directory

Zanim skorzystamy z możliwości zarządzania grupą linuksowych stacji roboczych za pomocą zasad grupy dostarczanych przez Active Directory, musimy zadbać o ich pełną i poprawnie działającą integrację z domeną.

Czerwiec 2015, Jacek Kurek

dostępny w wydaniu papierowym

Kontrola nad infrastrukturą rozproszoną

Kontrolowanie infrastruktury rozproszonej w wielu obiektach znajdujących się na terenie Polski nie musi być zadaniem kosztownym i bardzo skomplikowanym. Przykładem rozwiązania problemu tego rodzaju jest kompleksowy monitoring serwerowni (KMS). System ten służy do kontroli działania krytycznych zasobów infrastruktury w rozproszonych obiektach.

Maj 2015, Krzysztof Kęsicki

dostępny w wydaniu papierowym

Database as a Service – zagrożenia w czasach konsolidacji

Żyjemy w czasach, w których słowo „chmura” częściej kojarzy się z usługą IT niż ze zjawiskiem atmosferycznym, a firmy prześcigają się w oferowaniu rozwiązań cloudowych. Oracle nie jest wyjątkiem – w ofercie największego dostawcy baz danych można znaleźć wiele nowych usług i funkcjonalności oferowanych w modelu Database as a Service (DBaaS) i prywatnej chmury.

Maj 2015, Kamil Stawiarski

dostępny w wydaniu papierowym
1  Poprzednia  9  10  11  12  13  14  15  16  17  Następna  22

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"