Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



26.05.2020

Cloud Native Universe

Jako patron medialny zapraszamy programistów wdrażających lub integrujących się z dowolną...
26.03.2020

Koniec certyfikatów...

MCSA, MCSD i MCSA
26.03.2020

Odświeżony OS

FortiOS 6.4
26.03.2020

Bezpieczeństwo w chmurze

Cisco SecureX
26.03.2020

Modernizacja IT

Nowości w VMware Tanzu
26.03.2020

Krytyczne zagrożenie dla...

Nowa groźna podatność
26.03.2020

Laptopy dla wymagających

Nowe ThinkPady T, X i L
26.03.2020

Serwerowe ARM-y

Ampere Altra
26.03.2020

Energooszczędny monitor

Philips 243B1

Bezpieczeństwo

Instalacja Arch Linux

Poznajemy tajniki Arch Linuksa – systemu operacyjnego dla zaawansowanych użytkowników, którego zaletami są bardzo duże możliwości kontroli zainstalowanych usług oraz dystrybucja typu rolling-release, pozwalająca utrzymać stale aktualny system bez potrzeby instalacji jego nowych wersji.

Maj 2017, Grzegorz Adamowicz

dostępny w wydaniu papierowym

Straty po incydencie związanym z atakiem

Banki, operatorzy komórkowi, instytucje rządowe – praktycznie w każdej branży doszło kiedyś do ataków hakerskich powodujących przerwy w działaniu lub, co gorsza, wyciek danych klientów. Długa jest też lista wpadek w kwestii cyberbezpieczeństwa, które spowodowały straty finansowe użytkowników. Każdego roku liczba ataków i pokrzywdzonych rośnie.

Kwiecień 2017, Dariusz Łydziński

dostępny w wydaniu papierowym

SYSTEMY NAC. OPENSOURCOWY PACKETFENCE

Wiele implementacji mechanizmów kontroli dostępu do sieci wymaga sporych nakładów finansowych na przeznaczone do tego celu urządzenia wysokiej klasy. W niektórych sytuacjach potrzeby w tym zakresie mogą jednak zaspokoić opensourcowe implementacje mechanizmów typu Network Access Control (NAC), czego przykładem jest PacketFence.

Kwiecień 2017, Jacek Kurek

dostępny w wydaniu papierowym

JunOS – podstawy konfiguracji

Rynek urządzeń sieciowych jest podzielony pomiędzy kilka firm dobrze znanych każdemu inżynierowi, który z technologiami sieciowymi miał styczność. Najbardziej znaną i w wielu segmentach dominującą na rynku jest Cisco. Jednym z bardzo popularnych alternatywnych dostawców sprzętu jest także Juniper, który w swoim portfolio ma szeroką gamę produktów. Najpopularniejsze znajdziemy w wielu sieciach korporacyjnych i operatorskich. Przedstawiamy system operacyjny JunOS, pod którego kontrolą pracuje większość urządzeń tej firmy.

Kwiecień 2017, Piotr Wojciechowski

dostępny w wydaniu papierowym

Ochrona poufności w kontraktach

W umowach, w ramach których może dojść do przekazania informacji mających wartość gospodarczą dla którejkolwiek ze stron, warto zamieścić postanowienie o zachowaniu poufności. Jak konstruować jego treść?

Marzec 2017, Kamil Stolarski, Konrad Majewski

dostępny w wydaniu papierowym

Ochrona VMware vSphere

Zapewnienie bezpieczeństwa wewnątrz rozrastających się w oszałamiającym tempie środowisk wirtualnych urasta do rangi jednego z podstawowych problemów. Przedstawiamy możliwości pakietu Trend Micro Deep Security zapewniającego, w połączeniu z VMware NSX, kompleksową ochronę środowiska VMware vSphere.

Marzec 2017, Piotr Pisz

dostępny w wydaniu papierowym

Odpowiedzialność za naruszenie przepisów o bezpieczeństwie informacji

Naturalną konsekwencją nałożenia przez ustawodawcę określonych obowiązków związanych z zapewnieniem bezpieczeństwa informacji jest ustalenie odpowiedzialności związanej z ich naruszeniem. Sprawdzamy, jakie przepisy regulują tę odpowiedzialność.

Marzec 2017, Tomasz Cygan

dostępny w wydaniu papierowym

Bezpieczeństwo sieci przemysłowych

Utrzymanie zabezpieczeń sieci w firmie na odpowiednim poziomie wcale nie jest łatwe. Jeszcze trudniejsze bywa zbudowanie i utrzymanie bezpiecznej infrastruktury sieciowej w systemach sterujących produkcją – wymaga to często podejścia nieszablonowego, dobrego pomysłu i wyboru właściwych urządzeń.

Luty 2017, Artur Cieślik

dostępny w wydaniu papierowym

Zasady tworzenia zespołów CERT

Jak najskuteczniej chronić swoją organizację przed działaniami cyberprzestępców? Tworząc zespół szybkiego reagowania, którego celem będzie gromadzenie informacji o zagrożeniach, reagowanie na incydenty oraz opracowywanie rozwiązań mających na celu zapobieganie atakom w przyszłości.

Luty 2017, Dariusz Łydziński

dostępny w wydaniu papierowym

Local Admin Password Solution

W wielu sieciach istnieje przynajmniej jedno konto, które nie podlega politykom zmiany hasła. Na tych kontach najczęściej działają usługi lub są to konta lokalnych administratorów na stacjach. Opisujemy, w jaki sposób rozwiązać problem okresowej zmiany haseł kont lokalnych administratorów w sposób bezpieczny i niedrogi.

Styczeń 2017, Marek Krupa

dostępny w wydaniu papierowym
1  Poprzednia  4  5  6  7  8  9  10  11  12  Następna  21

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"