Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



26.05.2020

Cloud Native Universe

Jako patron medialny zapraszamy programistów wdrażających lub integrujących się z dowolną...
26.03.2020

Koniec certyfikatów...

MCSA, MCSD i MCSA
26.03.2020

Odświeżony OS

FortiOS 6.4
26.03.2020

Bezpieczeństwo w chmurze

Cisco SecureX
26.03.2020

Modernizacja IT

Nowości w VMware Tanzu
26.03.2020

Krytyczne zagrożenie dla...

Nowa groźna podatność
26.03.2020

Laptopy dla wymagających

Nowe ThinkPady T, X i L
26.03.2020

Serwerowe ARM-y

Ampere Altra
26.03.2020

Energooszczędny monitor

Philips 243B1

Bezpieczeństwo

DLP i inne funkcje bezpieczeństwa w Office 365

Już za kilkanaście tygodni wszystkich będzie dotyczyć rozporządzenie o ochronie danych osobowych (rodo), które wymaga wprowadzenia nie tylko odpowiednich procedur na poziomie zarządzania bezpieczeństwem danych osobowych, ale również na poziomie systemów i usług. Przyglądamy się mechanizmom i funkcjom związanym z bezpieczeństwem w zakresie przetwarzania danych, oferowanych przez usługę Office 365 firmy Microsoft.

Marzec 2018, Marek Krupa

dostępny w wydaniu papierowym

Zapewnianie bezpieczeństwa w chmurze prywatnej

OwnCloud to jedno z popularniejszych rozwiązań do budowania chmury prywatnej. Oferuje użytkownikom wygodne współdzielenie plików przy użyciu różnych urządzeń oraz z dowolnego miejsca, w którym uzyskają dostęp do internetu. Niewątpliwe zalety widoczne z perspektywy użytkowników oznaczają dla administratorów istotne wyzwania z zakresu bezpieczeństwa.

Luty 2018, Konrad Kubecki

dostępny w wydaniu papierowym

Wykrywanie ataków na infrastrukturę IT w firmie

Z roku na rok popełniane są coraz bardziej wyrafinowane cyberprzestępstwa, a skala tych zdarzeń rośnie zarówno w wymiarze ilościowym, jak i jakościowym. Kradzione są coraz większe kwoty pieniężne, pozyskuje się coraz więcej poufnych informacji, a skutki pojedynczych ataków stają się coraz poważniejsze. W artykule odpowiadamy na pytanie, jak najlepiej przygotować organizację na tego typu zagrożenia.

Luty 2018, Ireneusz Tarnowski

dostępny w wydaniu papierowym

Jak uniknąć podsłuchu

W artykule przyglądamy się bezpiecznym metodom komunikacji. Analizujemy protokoły komunikacyjne przeznaczone zarówno do przesyłania wiadomości tekstowych, jak i treści wideo i audio. Jednocześnie sprawdzamy, jakie komunikatory i inne narzędzia umożliwiają bezpieczną wymianę informacji.

Styczeń 2018, Grzegorz Adamowicz

dostępny w wydaniu papierowym

Zarządzanie podatnościami za pomocą OpenVAS

Zarządzanie podatnościami staje się istotnym procesem dla coraz szerszego grona przedsiębiorstw, nie tylko tych objętych rekomendacjami Komisji Nadzoru Finansowego. Świadomość występowania luk w infrastrukturze IT oraz aktywne ich usuwanie to już codzienność w pracy administratorów odpowiadających za serwery, urządzenia sieciowe, a nawet stacje robocze.

Grudzień 2017, Konrad Kubecki

dostępny w wydaniu papierowym

Blockchain a rodo

Głównie za sprawą rosnącego zainteresowania kryptowalutami i uprawianego na masową skalę „górnictwa” nie spada również popularność związanej z tymi zjawiskami technologii blockchain. Sprawdzamy, jaki wpływ na tę technologię mają nowe przepisy o ochronie danych osobowych (rodo).

Listopad 2017, Tomasz Cygan

dostępny w wydaniu papierowym

Nagios XI – monitoring IT

Całodobowy nadzór przez 365 dni w roku połączony z natychmiastowym powiadamianiem minimalizuje ryzyko ewentualnych przestojów w pracy, a w razie ich wystąpienia pozwala skrócić czas przywrócenia systemów dzięki precyzyjnemu określeniu źródła awarii.

Listopad 2017, Bartłomiej Jabłoński

dostępny w wydaniu papierowym

Bashware – nowy wektor ataku? Luka w obsłudze Linuksa dla Windows 10

Wykryta dziura w podsystemie obsługi poleceń Linuksa dla Windows daje potencjalną możliwość stworzenia nowego rodzaju złośliwego oprogramowania niewidocznego dla obecnych rozwiązań bezpieczeństwa. Przyjrzyjmy się bliżej temu odkryciu i jego konsekwencjom.

Październik 2017, Jerzy Michalczyk

dostępny w wydaniu papierowym

Monitoring data center

Każdy z nas lubi mieć wszystko pod kontrolą. Szczególnie w biznesie nie chcemy być zaskakiwani przez przykre niespodzianki. Nie można pozwolić sobie na niewiadome, zwłaszcza gdy w grę wchodzi ryzyko utraty dużych pieniędzy. Dlatego też monitorowanie działania data center (DC) i kluczowych elementów infrastruktury powinno być potraktowane z najwyższą uwagą.

Październik 2017, Krzysztof Kęsicki

dostępny w wydaniu papierowym

Splunk – zarządzanie zdarzeniami

W pierwszej części cyklu artykułów o jednym z najpopularniejszych narzędzi do analizy danych maszynowych o nazwie Splunk ogólnie zostały opisane możliwości rozwiązania, jego architektura oraz sposób działania. W tym artykule pokazujemy, jak zaimportować dane do Splunka, i co najważniejsze, jak rozpocząć ich analizę.

Październik 2017, Jarosław Sobel

dostępny w wydaniu papierowym
1  Poprzednia  2  3  4  5  6  7  8  9  10  Następna  21

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"