Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



26.10.2020

Nowa wersja nVision

Można już pobierać nową wersję nVision
26.10.2020

Monitorowanie infrastruktury

Vertiv Environet Alert
23.10.2020

Telefonia w chmurze

NFON Cloudya
23.10.2020

Nowości w EDR

Bitdefender GravityZone
23.10.2020

Wykrywanie anomalii

Flowmon ADS11
23.10.2020

Mobilny monitor

AOC 16T2
22.10.2020

HP Pavilion

HP zaprezentowało nowe laptopy z linii Pavilion.
22.10.2020

Inteligentny monitoring

WD Purple SC QD101
22.10.2020

Przełącznik 2,5GbE

QNAP QSW-1105-5T

Bezpieczeństwo

Wykrywanie ataków na infrastrukturę IT w firmie

Z roku na rok popełniane są coraz bardziej wyrafinowane cyberprzestępstwa, a skala tych zdarzeń rośnie zarówno w wymiarze ilościowym, jak i jakościowym. Kradzione są coraz większe kwoty pieniężne, pozyskuje się coraz więcej poufnych informacji, a skutki pojedynczych ataków stają się coraz poważniejsze. W artykule odpowiadamy na pytanie, jak najlepiej przygotować organizację na tego typu zagrożenia.

Luty 2018, Ireneusz Tarnowski

dostępny w wydaniu papierowym

Zapewnianie bezpieczeństwa w chmurze prywatnej

OwnCloud to jedno z popularniejszych rozwiązań do budowania chmury prywatnej. Oferuje użytkownikom wygodne współdzielenie plików przy użyciu różnych urządzeń oraz z dowolnego miejsca, w którym uzyskają dostęp do internetu. Niewątpliwe zalety widoczne z perspektywy użytkowników oznaczają dla administratorów istotne wyzwania z zakresu bezpieczeństwa.

Luty 2018, Konrad Kubecki

dostępny w wydaniu papierowym

Jak uniknąć podsłuchu

W artykule przyglądamy się bezpiecznym metodom komunikacji. Analizujemy protokoły komunikacyjne przeznaczone zarówno do przesyłania wiadomości tekstowych, jak i treści wideo i audio. Jednocześnie sprawdzamy, jakie komunikatory i inne narzędzia umożliwiają bezpieczną wymianę informacji.

Styczeń 2018, Grzegorz Adamowicz

dostępny w wydaniu papierowym

Zarządzanie podatnościami za pomocą OpenVAS

Zarządzanie podatnościami staje się istotnym procesem dla coraz szerszego grona przedsiębiorstw, nie tylko tych objętych rekomendacjami Komisji Nadzoru Finansowego. Świadomość występowania luk w infrastrukturze IT oraz aktywne ich usuwanie to już codzienność w pracy administratorów odpowiadających za serwery, urządzenia sieciowe, a nawet stacje robocze.

Grudzień 2017, Konrad Kubecki

dostępny w wydaniu papierowym

Nagios XI – monitoring IT

Całodobowy nadzór przez 365 dni w roku połączony z natychmiastowym powiadamianiem minimalizuje ryzyko ewentualnych przestojów w pracy, a w razie ich wystąpienia pozwala skrócić czas przywrócenia systemów dzięki precyzyjnemu określeniu źródła awarii.

Listopad 2017, Bartłomiej Jabłoński

dostępny w wydaniu papierowym

Blockchain a rodo

Głównie za sprawą rosnącego zainteresowania kryptowalutami i uprawianego na masową skalę „górnictwa” nie spada również popularność związanej z tymi zjawiskami technologii blockchain. Sprawdzamy, jaki wpływ na tę technologię mają nowe przepisy o ochronie danych osobowych (rodo).

Listopad 2017, Tomasz Cygan

dostępny w wydaniu papierowym

Splunk – zarządzanie zdarzeniami

W pierwszej części cyklu artykułów o jednym z najpopularniejszych narzędzi do analizy danych maszynowych o nazwie Splunk ogólnie zostały opisane możliwości rozwiązania, jego architektura oraz sposób działania. W tym artykule pokazujemy, jak zaimportować dane do Splunka, i co najważniejsze, jak rozpocząć ich analizę.

Październik 2017, Jarosław Sobel

dostępny w wydaniu papierowym

Monitoring data center

Każdy z nas lubi mieć wszystko pod kontrolą. Szczególnie w biznesie nie chcemy być zaskakiwani przez przykre niespodzianki. Nie można pozwolić sobie na niewiadome, zwłaszcza gdy w grę wchodzi ryzyko utraty dużych pieniędzy. Dlatego też monitorowanie działania data center (DC) i kluczowych elementów infrastruktury powinno być potraktowane z najwyższą uwagą.

Październik 2017, Krzysztof Kęsicki

dostępny w wydaniu papierowym

Bashware – nowy wektor ataku? Luka w obsłudze Linuksa dla Windows 10

Wykryta dziura w podsystemie obsługi poleceń Linuksa dla Windows daje potencjalną możliwość stworzenia nowego rodzaju złośliwego oprogramowania niewidocznego dla obecnych rozwiązań bezpieczeństwa. Przyjrzyjmy się bliżej temu odkryciu i jego konsekwencjom.

Październik 2017, Jerzy Michalczyk

dostępny w wydaniu papierowym

Splunk – zarządzanie zdarzeniami

Umiejętność szybkiego gromadzenia i analizy danych to obecnie podstawa funkcjonowania większości przedsiębiorstw. Zobaczmy, jak rozwiązania firmy Splunk, pozwalające m.in. na monitorowanie zdarzeń w sieci oraz prezentację zebranych danych, mogą nam w tym pomóc.

Wrzesień 2017, Jarosław Sobel

dostępny w wydaniu papierowym
1  Poprzednia  3  4  5  6  7  8  9  10  11  Następna  21

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"