Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



31.12.2020

Cykl webinarów

weinnovators.club
30.12.2020

Integracja z Teams

Veeam Backup
30.12.2020

Namierzanie zagrożeń

Flowmon Networks i Fortinet
30.12.2020

Wsparcie dla przedsiębiorstw

VMware Cloud on AWS
29.12.2020

Nowe NAS-y Thunderbolt 3

QNAP QuTS TVS-h1288X i TVS-h1688X
29.12.2020

Modele kompaktowe

VPL-PHZ60 i VPL-PHZ50
28.12.2020

Dedykowane przemysłowi

Seria TJ
28.12.2020

Nowa generacja

Router QHora-301W

Bezpieczeństwo

Dane osobowe hejterów – jak je uzyskać?

Hejt – jedno z najczęściej powtarzanych słów w cyberprzestrzeni, oznaczające mowę nienawiści. Z kolei hejterzy to osoby, które najczęściej anonimowo obrażają innych w sieci. Należy pamiętać, że takie zachowanie w internecie może skutkować konsekwencjami prawnymi – prowadzić do pomówienia (art. 212 kodeksu karnego) lub naruszenia dóbr osobistych (art. 23 kodeksu cywilnego).

Kwiecień 2015, Monika Brzozowska

dostępny w wydaniu papierowym

Archiwizacja kluczy BitLockera w Active Directory

W artykule poruszamy kwestie zarządzania BitLockerem oraz modułem TPM z poziomu usługi Active Directory w aspekcie archiwizacji kluczy i haseł w katalogu AD.

Kwiecień 2015, Jacek Światowiak

dostępny w wydaniu papierowym

Projektowanie zabezpieczeń na styku sieci

Dobry projekt to najważniejszy aspekt każdego przedsięwzięcia. Nie tylko informatycznego. Jeżeli na początku prac dane zagadnienie zostanie odpowiednio opracowane, ryzyko niepowodzenia lub pojawienia się problemów będzie o wiele mniejsze. Jest to szczególnie ważne, gdy projektujemy system bezpieczeństwa na stykach sieci.

Marzec 2015, Michał Kaźmierczyk

dostępny w wydaniu papierowym

Ochrona danych osobowych w technologiach radiowych

RFID (radio frequency identification) – sposób wymiany informacji pomiędzy znacznikiem (identyfikator radiowy) a czytnikiem, który może identyfikować informacje za pośrednictwem częstotliwości radiowych, nabiera coraz większego zastosowania praktycznego. Czy jednak zbierane w tym procesie dane są odpowiednio chronione?

Luty 2015, Tomasz Cygan

dostępny w wydaniu papierowym

Odzyskiwanie danych – wyzwania i trendy

Bezpieczeństwo danych, zachowanie ciągłości działania, pamięci masowe SDS i coraz większa liczba urządzeń mobilnych w firmach – to zagadnienia, które w minionym roku szczególnie zajmowały specjalistów odzyskiwania danych. Największym wyzwaniem była pomoc w ochronie kluczowych informacji biznesowych przed kradzieżą lub wyciekiem.

Luty 2015, Sebastian Kuniszewski

dostępny w wydaniu papierowym

ModSecurity – Zwiększanie bezpieczeństwa aplikacji serwerowych

ModSecurity to, według dokumentacji, Web Application Firewall, czyli zapora dla aplikacji WWW. W zależności od konfiguracji najlepiej użyć opisu: zapora przeciw podejrzanym akcjom lub moduł IPS/IDS. Typowe systemy IDS mają jednak zwykle problem z analizowaniem szyfrowanego ruchu (SSL), natomiast ModSecurity jest pozbawiony tej wady, gdyż działa jako moduł serwera i analizuje ruch, który nie jest zaszyfrowany.

Luty 2015, Grzegorz Adamowicz

dostępny w wydaniu papierowym

AirWatch – zarządzanie systemami mobilnymi

W artykule przedstawiamy platformę AirWatch umożliwiającą kompleksowe zarządzanie systemami mobilnymi ze szczególnym uwzględnieniem aplikacji Mobile Access Gateway (MAG) oraz AirWatch Secure Content Locker, pozwalających na zdalne korzystanie z zasobów firmowych.

Styczeń 2015, Chris Rottner

dostępny w wydaniu papierowym

Antyspam, DLP i VPN

Ostatnią, trzecią część cyklu artykułów o samodzielnej konfiguracji urządzeń bezpieczeństwa poświęcamy funkcjom antyspamowym i ochronie przed wyciekiem danych. Przedstawiamy, w jaki sposób za pomocą urządzenia Fortigate stworzyć sieć VPN site-to-site korzystającą z IPSec.

Styczeń 2015, Michał Kaźmierczyk

dostępny w wydaniu papierowym

Zarządzanie środowiskiem za pomocą polis domenowych

W poprzednich częściach cyklu omówiliśmy zagadnienia wymuszania zabezpieczeń na stacjach roboczych będących członkami domeny AD oraz zdalnej instalacji oprogramowania i zarządzania podsystemem drukowania za pomocą polis domenowych. Czas przyjrzeć się szablonom administracyjnym. Jest to komponent polis, który może być rozszerzany za pomocą prostych plików tekstowych.

Styczeń 2015, Jacek Światowiak

dostępny w wydaniu papierowym

Zarządzanie środowiskiem za pomocą polis domenowych

W pierwszej i drugiej części cyklu omówiliśmy zagadnienia wymuszania zabezpieczeń na stacjach roboczych będących członkami domeny Active Directory. W części trzeciej przyjrzymy się innym praktycznym zagadnieniom wykorzystania polis domenowych: zdalnej instalacji oprogramowania oraz zarządzaniu podsystemem drukowania.

Grudzień 2014, Jacek Światowiak

dostępny w wydaniu papierowym
1  Poprzednia  10  11  12  13  14  15  16  17  18  Następna  22

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"