Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



29.04.2021

KasperskyOS

Podczas targów Hannover Messe zaprezentowano rozwiązanie Kaspersky IoT Secure Gateway 100...
29.04.2021

Serwery OVHcloud

Scale i High-Grade
29.04.2021

NaaS od Cisco

Cisco Plus
29.04.2021

Inwestycja Google'a w Polsce

Google Cloud
29.04.2021

Usługa od AWS i RedHata

ROSA
29.04.2021

Samsung

Samsung prezentuje nowe serie monitorów dla biznesu i profesjonalistów.
29.04.2021

Tęczowe Maki

iMac na M1
29.04.2021

Polska drukarka 3D

Zmorph i500
29.04.2021

W ekosystemie Microsoftu

Surface Laptop 4

Bezpieczeństwo

Projektowanie systemów informatycznych

Najbardziej krytycznymi etapami cyklu życia systemu informatycznego są projektowanie i wdrożenie. Wymagania bezpieczeństwa powinny być zatem zdefiniowane na etapie formułowania wymagań systemu, być spójne z przyjętym modelem biznesowym.

Sierpień 2012, Jerzy Krawiec

dostępny w wydaniu papierowym

Bezpieczeństwo platformy SHAREPOINT

Prawidłowa implementacja i konfiguracja mechanizmów bezpieczeństwa platformy SharePoint mogą stanowić spore wyzwanie dla wielu użytkowników. Aby odpowiednio zabezpieczyć witryny, warto nie tylko przygotować plan działania, ale i zrozumieć obszary, w których trzeba będzie się poruszać.

Lipiec 2012, Michał Bojko

dostępny w wydaniu papierowym

Wysoka dostępność w L3

Odkąd protokół IP stanowi podstawowy kanał wymiany informacji zarówno w sieci lokalnej, jak i internecie, urządzenia warstwy III stały się kluczowym elementem każdej sieci. Szczególnie ważne w takim wypadku jest, aby zapewnić ich nieprzerwaną pracę i uniezależnić infrastrukturę od problemów mogących z tego wyniknąć.

Lipiec 2012, Michał Kaźmierczyk

dostępny w wydaniu papierowym

(Nie)skuteczna ochrona

Czy istnieją pakiety, które gwarantują pełną ochronę przed wirusami i złośliwym oprogramowaniem? Od czego zależy skuteczność tego typu aplikacji? O specyfice tworzenia aplikacji antywirusowych rozmawiamy z Grzegorzem Michałkiem – współwłaścicielem i głównym programistą w ArcaBit.

Lipiec 2012,

dostępny w wydaniu papierowym

SZBi – systemowa pewność danych

Systemowe podejście do problematyki bezpieczeństwa informacji stanowi System Zarządzania Bezpieczeństwem Informacji (SZBI) według normy PN ISO/IEC 27001 oraz norm związanych z bezpieczeństwem informacji. W tym i kolejnych artykułach cyklu  przedstawimy praktyczne aspekty wyboru i wdrażania zabezpieczeń technicznych.

Czerwiec 2012, Jerzy Krawiec

dostępny w wydaniu papierowym

Separacja i ochrona wirtualnych hostów Apache

Według najnowszych badań Netcrafta aż 65,5% stron WWW serwowanych jest przez Apache. Ogromna popularność tego rozwiązania czyni je automatycznie celem wszelkiego rodzaju ataków. Istnieje jednak mechanizm zwiększający odporność witryny na incydenty i równocześnie skutecznie separujący wirtualne hosty.

Czerwiec 2012, Marcin Hańczaruk

dostępny w wydaniu papierowym

Ciągłość działania i kontrola dostępu w L2

Zagwarantowanie bezpieczeństwa sieci korporacyjnej w warstwie II wymaga nie tylko wdrożenia ochrony przed najczęstszymi atakami i zabezpieczeń przed niepowołanym dostępem, ale i zapewnienia jej nieprzerwanego funkcjonowania.

Maj 2012, Michał Kaźmierczyk

dostępny w wydaniu papierowym

Bezpieczeństwo telefonii sieciowej

Podsłuchiwanie rozmów, połączenia z numerami premium, phishing, a nawet DoS i telefoniczny spam – do tego wszystkiego cyberprzestępcy mogą wykorzystać usługi VoIP.

Maj 2012, Marcin Kosedowski

dostępny w wydaniu papierowym

Forefront Protection 2010 for Exchange

Duża elastyczność konfiguracji, kilka silników antymalware oraz skuteczne mechanizmy antyspamowe i filtrowania to atuty Microsoft Forefront Protection 2010 for Exchange.

Kwiecień 2012, Jacek Światowiak

dostępny w wydaniu papierowym

Unikanie zagrożeń w drugiej warstwie sieci

Aby w pełni zabezpieczyć sieć korporacyjną, nie wystarczy wykorzystanie znanych rozwiązań zabezpieczających styk sieci. Równie istotne, a często ważniejsze, są budowa i organizacja zabezpieczeń wewnętrznych.

Kwiecień 2012, Michał Kaźmierczyk

dostępny w wydaniu papierowym
1  Poprzednia  14  15  16  17  18  19  20  21  22  Następna  22

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"