Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



31.12.2020

Cykl webinarów

weinnovators.club
30.12.2020

Integracja z Teams

Veeam Backup
30.12.2020

Namierzanie zagrożeń

Flowmon Networks i Fortinet
30.12.2020

Wsparcie dla przedsiębiorstw

VMware Cloud on AWS
29.12.2020

Nowe NAS-y Thunderbolt 3

QNAP QuTS TVS-h1288X i TVS-h1688X
29.12.2020

Modele kompaktowe

VPL-PHZ60 i VPL-PHZ50
28.12.2020

Dedykowane przemysłowi

Seria TJ
28.12.2020

Nowa generacja

Router QHora-301W

Bezpieczeństwo

Rekomendacje NIST 800-115

Uzupełnieniem mechanizmów bezpieczeństwa stosowanych w firmie jest testowanie zabezpieczeń. Jednak jak sprawdzać, czy wdrożone zasady i technologie są skuteczne, a zasoby organizacji odpowiednio chronione?

Wrzesień 2013, Artur Cieślik

dostępny w wydaniu papierowym

Zarządzanie procesami

Fundamentalnym zadaniem każdego systemu operacyjnego jest wykonywanie procesów, natomiast zadaniem administratora jest nadzór nad ich prawidłowym działaniem. Często administrator nie musi robić nic poza śledzeniem statystyk, dopóki nie pojawią się problemy. Kluczem do ich rozwiązania jest gruntowna wiedza na temat procesów w systemie.

Wrzesień 2013, Grzegorz Kuczyński

dostępny w wydaniu papierowym

System Zarządzania Ciągłością Działania (SZCD)

Od pewnego czasu zagadnienie zarządzania ciągłością działania zdobywa coraz większą popularność, zarówno na świecie, jak i w Polsce. Do takiego stanu rzeczy przyczyniła się między innymi publikacja standardu PN-ISO/IEC 22301:2012 „Bezpieczeństwo powszechne – System Zarządzania Ciągłością Działania – Wymagania”.

Sierpień 2013, Adam Gąciarek

dostępny w wydaniu papierowym

Narzędzia hakerskie – zakazane czy dozwolone?

Jakie urządzenia i programy uznawane są przez prawo za narzędzia hakerskie? Czy tego typu rozwiązania można legalnie tworzyć, przechowywać na dysku, wykorzystywać? Na podstawie jakich przepisów haker może zostać pociągnięty do odpowiedzialności karnej? Odpowiedzi na te i wiele innych pytań można znaleźć w poniższym artykule.

Sierpień 2013, Monika Brzozowska

dostępny w wydaniu papierowym

Szyfrowanie baz danych

Ujawnienie niepowołanym osobom przechowywanych w bazach danych informacji często ma znacznie poważniejsze konsekwencje niż ich utrata. Tymczasem, choć prawie wszyscy administratorzy tworzą kopie zapasowe swoich baz, niewielu z nich zapewnia poufność zapisanych w nich danych poprzez ich szyfrowanie. Jeszcze gorzej jest z ochroną dostępu do kopii zapasowych tych baz.

Lipiec 2013, Marcin Szeliga

dostępny w wydaniu papierowym

Pomiary bezpieczeństwa informacji

Profesjonalne zarządzanie przedsiębiorstwem nabiera szczególnego znaczenia w aspekcie bezpieczeństwa informacji. Nie można go zmierzyć wprost, zatem potrzebne są odpowiednie mierniki (wskaźniki). „Jeżeli nie możesz czegoś zmierzyć, nie możesz tym zarządzać”. Ta maksyma staje się szczególnie ważna w działalności biznesowej.

Czerwiec 2013, Jerzy Krawiec

dostępny w wydaniu papierowym

Kali (BackTrack) Linux

Kali Linux jest specjalizowaną dystrybucją Linuksa zaprojektowaną w celu prowadzenia testów penetracyjnych oraz łamania zabezpieczeń sieci i systemów komputerowych. Za tą mało jeszcze znaną nazwą kryje się kolejna, przebudowana od podstaw, wersja systemu BackTrack Linux.

Czerwiec 2013, Artur Pęczak

dostępny w wydaniu papierowym

Tajemnica państwowa

Wytwarzanie, przetwarzanie, przechowywanie lub przekazywanie informacji niejawnych stanowiących tajemnicę państwową o klauzuli „poufne” lub wyższej jest dopuszczalne po uzyskaniu świadectwa akredytacji bezpieczeństwa systemu teleinformatycznego wydawanego przez służby ochrony państwa. Jakie są podstawowe wymagania związane z zapewnieniem bezpieczeństwa teleinformatycznego?

Maj 2013, Dariusz Łydziński

dostępny w wydaniu papierowym

Symantec NetBackup – okiem administratora

NetBackup to zaawansowane narzędzie do ochrony danych przeznaczone dla średnich i dużych firm. W pierwszej części cyklu („IT Professional” 4/2013) omówione zostały ogólna architektura systemu, wspierane platformy sprzętowe i systemy operacyjne. Teraz przyjrzymy się mechanizmom ochrony danych i narzędziom zarządzania systemem.

Maj 2013, Konrad Kubecki

dostępny w wydaniu papierowym

Możliwości MikroTik RouterOS

Routery firmy MikroTik do niedawna znane były głównie w środowisku osób zajmujących się rozległymi sieciami Wi-Fi. Od jakiegoś czasu urządzenia łotewskiego producenta uwzględniają potrzeby odbiorców z rynku SOHO i enterprise. Kilka ciekawych rozwiązań przedstawiamy w niniejszym artykule.

Kwiecień 2013, Marcin Hańczaruk

dostępny w wydaniu papierowym
1  Poprzednia  14  15  16  17  18  19  20  21  22  Następna  22

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"