Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



31.12.2020

Cykl webinarów

weinnovators.club
30.12.2020

Integracja z Teams

Veeam Backup
30.12.2020

Namierzanie zagrożeń

Flowmon Networks i Fortinet
30.12.2020

Wsparcie dla przedsiębiorstw

VMware Cloud on AWS
29.12.2020

Nowe NAS-y Thunderbolt 3

QNAP QuTS TVS-h1288X i TVS-h1688X
29.12.2020

Modele kompaktowe

VPL-PHZ60 i VPL-PHZ50
28.12.2020

Dedykowane przemysłowi

Seria TJ
28.12.2020

Nowa generacja

Router QHora-301W

Bezpieczeństwo

Wymuszanie zabezpieczeń w środowisku domenowym

W pierwszej części artykułu opisano zagadnienia wymuszania zabezpieczeń na stacjach roboczych będących członkami domeny Active Directory. W kolejnej części cyklu szczegółowo przyglądamy się kilku dodatkowym przykładom.

Listopad 2014, Jacek Światowiak

dostępny w wydaniu papierowym

Kontrola aplikacji

Kontynuujemy temat samodzielnej konfiguracji urządzenia bezpieczeństwa na przykładzie firewalla firmy Fortinet. W tym artykule skupimy się na funkcjach aplikacyjnych.

Listopad 2014, Michał Kaźmierczyk

dostępny w wydaniu papierowym

Uwierzytelnianie biometryczne

Dane biometryczne – kategoria nabierająca olbrzymiego znaczenia praktycznego jest niemal nieznana obowiązującym przepisom prawa. Mimo to proces budowania systemu zawierającego tego typu dane należy rozpocząć od ustalenia legalnych podstaw jego działania.

Październik 2014, Tomasz Cygan

dostępny w wydaniu papierowym

Konfiguracja urządzeń Fortigate

W ostatnich latach rynek urządzeń bezpieczeństwa uległ fundamentalnym zmianom. Obecnie zamiast tradycyjnej, heterogenicznej architektury prym wiedzie architektura homogeniczna, połączona z jak największą konsolidacją funkcji w jednym urządzeniu. Ta nowa era to czas urządzeń UTM lub NG firewall.

Październik 2014, Michał Kaźmierczyk

dostępny w wydaniu papierowym

Odpowiedzialność administratora IT

Niezależnie od tego, czy prowadzimy sklep internetowy, portal społecznościowy, czy pracujemy w przedsiębiorstwie telekomunikacyjnym, istnieje duże prawdopodobieństwo, że o dane, które przechowujemy na serwerach, zapytają policja, prokuratura lub sąd.

Październik 2014, Michał Kluska

dostępny w wydaniu papierowym

Możliwości Linux Virtual Server (LVS)

W przypadku wielu usług sieciowych często pojawia się konieczność zwiększenia wydajności, przepustowości i ogólnie rozumianej dostępności usługi. W tym celu można zainwestować w nowy, bardziej wydajny sprzęt lub rozbudować środowisko IT i wdrożyć mechanizmy równoważenia obciążenia.

Wrzesień 2014, Marcin Jurczyk

dostępny w wydaniu papierowym

Data Protection Manager w praktyce

Każda infrastruktura IT wymaga wdrożenia systemu zapewniającego jego ochronę w przypadku awarii. Nieważne, czy jest to pojedynczy komputer czy system wymagający dostępności usług na poziomie 99,99%. Jednym z tego typu narzędzi jest Microsoft DPM.

Wrzesień 2014, Marek Krupa

dostępny w wydaniu papierowym

Ochrona warstwy aplikacyjnej

Firewall zapewni bezpieczeństwo sieci, kontrolując przesyłanie danych pomiędzy wskazanymi urządzeniami. Dane są filtrowane na podstawie źródłowego i docelowego adresu IP oraz numerów portów. Nie ochroni jednak przed niepożądanym ruchem w warstwie aplikacyjnej. Na szczęście nie jesteśmy bezbronni – z pomocą przychodzą IPS-y.

Sierpień 2014, Piotr Wojciechowski

dostępny w wydaniu papierowym

HA w środowisku rozproszonym

Niemal w każdej organizacji poczta elektroniczna jest jedną z najważniejszych usług, dlatego istotne jest zapewnienie do niej ciągłego, bezproblemowego dostępu. Co ciekawe, im większe jest środowisko IT, tym większe są możliwości wdrożenia mechanizmów wysokiej dostępności. Opisujemy, jak wprowadzić je w praktyce.

Sierpień 2014, Michał Gajda

dostępny w wydaniu papierowym

Możliwości Data Protection Manager

Każdy system działa prawidłowo do pierwszej awarii. Aby ustrzec się w takich sytuacjach przed utratą danych i szybko przywrócić sprawność dostarczanych usług IT, konieczne jest wdrożenie systemu odpowiedzialnego za wykonywanie kopii zapasowych oraz pozwalającego na ich szybkie odtwarzanie.

Sierpień 2014, Marek Krupa

dostępny w wydaniu papierowym
1  Poprzednia  11  12  13  14  15  16  17  18  19  Następna  22

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"