Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



31.12.2020

Cykl webinarów

weinnovators.club
30.12.2020

Integracja z Teams

Veeam Backup
30.12.2020

Namierzanie zagrożeń

Flowmon Networks i Fortinet
30.12.2020

Wsparcie dla przedsiębiorstw

VMware Cloud on AWS
29.12.2020

Nowe NAS-y Thunderbolt 3

QNAP QuTS TVS-h1288X i TVS-h1688X
29.12.2020

Modele kompaktowe

VPL-PHZ60 i VPL-PHZ50
28.12.2020

Dedykowane przemysłowi

Seria TJ
28.12.2020

Nowa generacja

Router QHora-301W

Bezpieczeństwo

Linux Cloud Backup

Chmury na dobre już zadomowiły się w powszechnej świadomości i większość użytkowników technologii informatycznych w jakiejś postaci z nich korzysta. Od dawna funkcjonuje poczta online, rośnie też popularność usług strumieniowania mediów, aplikacji biurowych online czy wreszcie przechowywania danych. Przyjrzyjmy się właśnie tej ostatniej usłudze z perspektywy użytkownika systemu Linux.

Marzec 2013, Marcin Hańczaruk

dostępny w wydaniu papierowym

Zarządzanie ciągłością działania

Zakłócenie procesu biznesowego w firmie może mieć dla niej różne skutki. W celu zapewnienia ciągłości działania przedsiębiorstwa, przy minimalizacji ryzyka tego zakłócenia, stosuje się podobne zasady jak przy wdrażaniu Systemu Zarządzania Bezpieczeństwem Informacji (SZBI) oraz opracowuje specjalne wytyczne.

Marzec 2013, Jerzy Krawiec

dostępny w wydaniu papierowym

WLAN klasy korporacyjnej

Mechanizm zabezpieczeń WPA Enterprise wymusza uwierzytelnienie klientów bezprzewodowych z wykorzystaniem protokołu EAP oraz serwera RADIUS. Pokazujemy, jak wdrożyć serwer RADIUS w celu podniesienia poziomu bezpieczeństwa firmowej sieci WLAN.

Luty 2013, Artur Pęczak

dostępny w wydaniu papierowym

Zarządzanie incydentami

W przypadku niewłaściwego postępowania z incydentami bezpieczeństwa informacji lub reagowania na nie z opóźnieniem przedsiębiorstwo lub instytucja są narażone na wiele zagrożeń. Dlatego sprawne i skuteczne zarządzanie incydentami bezpieczeństwa jest niezwykle istotne.

Luty 2013, Jerzy Krawiec

dostępny w wydaniu papierowym

Bezpieczny serwer plików samba

Samba to popularny serwer plików. Posiada zalety oprogramowania open source i jednocześnie rozszerza możliwości platformy Windows. Ponieważ na serwerze plików znajdują się wszystkie ważne pliki, więc dostęp do niego musi być objęty szczególną ochroną.

Styczeń 2013, Grzegorz Kuczyński

dostępny w wydaniu papierowym

Zarządzanie dostępem

Kontynuujemy tematykę zarządzania dostępem w przedsiębiorstwie. W kolejnej części cyklu omawiamy zagadnienia dotyczące komunikacji mobilnej i pracy zdalnej, przedstawiamy też modelowy system kontroli dostępu.

Styczeń 2013, Jerzy Krawiec

dostępny w wydaniu papierowym

SELINUX – lepsza ochrona

Kontynuujemy tematykę bezpieczeństwa systemów operacyjnych GNU/Linux. W poprzedniej części cyklu przedstawiliśmy podstawy działania i konfiguracji mechanizmu bezpieczeństwa SELinux. W niniejszym artykule omówimy reguły warunkowe, operacje na plikach, pracę z modelem MLS/MCS i zarządzanie usługami.

Grudzień 2012, Grzegorz Kuczyński

dostępny w wydaniu papierowym

Zarządzanie dostępem

Dostęp do informacji i środków jej przetwarzania powinien być kontrolowany. Kryteria dostępu powinny być natomiast sprecyzowane na podstawie wymagań bezpieczeństwa, przy założeniu określonych uwarunkowań biznesowych. Kontrola dostępu musi uwzględniać politykę dystrybucji informacji i zasady przydzielania uprawnień.

Grudzień 2012, Jerzy Krawiec

dostępny w wydaniu papierowym

SELinux – lepsza ochrona

Nie ma prostego sposobu na zapewnienie bezpieczeństwa w IT. Wirtualizacja rozwiąże część problemów, jednak w wypadku złamania zabezpieczeń w hostowanym systemie może ucierpieć nawet hypervisor. W systemach GNU/Linux jest na to metoda – SELinux.

Listopad 2012, Grzegorz Kuczyński

dostępny w wydaniu papierowym

Ochrona sieci – Snort

System operacyjny spod znaku Pingwina bardzo dobrze sprawdza się w udostępnianiu sieciowych usług. Jednak za jego pomocą możemy również sprawnie chronić naszą infrastrukturę przed atakami z internetu.

Październik 2012, Artur Cieślik

dostępny w wydaniu papierowym
1  Poprzednia  14  15  16  17  18  19  20  21  22  Następna  22

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"