Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



23.09.2021

5 edycja konferencji Test...

21 października startuje kolejna, piąta już edycja największej w Polsce konferencji...
23.09.2021

Zero Trust Firewall

FortiGate 3500F
23.09.2021

Ochrona IoT

Kaspersky SHS
23.09.2021

Wydatki lobbingowe

Cyfrowy monopol
23.09.2021

Współdziałanie klastrów

SUSE Rancher 2.6
23.09.2021

Panasonic TOUGHBOOK 55

Najnowsza wersja wszechstronnego Panasonic TOUGHBOOK 55 to wytrzymały notebook typu...
23.09.2021

Elastyczna dystrybucja...

Liebert RXA i MBX
23.09.2021

Zdalny podgląd w 360°

D-Link DCS-8635LH
23.09.2021

Sejf na dane

Szyfrowany pendrive

Bezpieczeństwo

Zabezpieczenia danych medycznych w chmurze

Przyglądamy się rozwiązaniom chmurowym pod kątem zabezpieczenia danych w sektorze medycznym w podziale na ogólnie przyjęte rodzaje platform chmurowych oraz mechanizmy, dzięki którym to bezpieczeństwo można zwiększyć, a także wykazać się zasadą rozliczalności, o której tak wiele mówi się w kontekście nowego unijnego rozporządzenia o ochronie danych osobowych.

Kwiecień 2018, Kamil Więcek

dostępny w wydaniu papierowym

Równoważenie obciążenia i wysoka dostępność w Linuksie

Keepalived to demon dla systemu Linux, który oferuje mechanizmy zwiększonej dostępności dla usług sieciowych. Dzięki niemu możemy uruchomić własne środowisko HA wraz z równoważeniem obciążenia (load balancing) dla usług warstwy czwartej, które mogą być uruchamiane na różnych platformach systemowych.

Kwiecień 2018, Grzegorz Kuczyński

dostępny w wydaniu papierowym

Docker a bezpieczeństwo

Choć konteneryzacja wykazuje duże podobieństwo do wirtualizacji, występują między nimi różnice powodujące m.in. problemy z zapewnieniem ochrony dla hostów, kontenerów i uruchamianych w nich aplikacji. Jak podejść do tego zagadnienia i skonfigurować środowisko Dockera, by właściwie zabezpieczyć naszą infrastrukturę?

Marzec 2018, Maciej Lelusz

dostępny w wydaniu papierowym

DLP i inne funkcje bezpieczeństwa w Office 365

Już za kilkanaście tygodni wszystkich będzie dotyczyć rozporządzenie o ochronie danych osobowych (rodo), które wymaga wprowadzenia nie tylko odpowiednich procedur na poziomie zarządzania bezpieczeństwem danych osobowych, ale również na poziomie systemów i usług. Przyglądamy się mechanizmom i funkcjom związanym z bezpieczeństwem w zakresie przetwarzania danych, oferowanych przez usługę Office 365 firmy Microsoft.

Marzec 2018, Marek Krupa

dostępny w wydaniu papierowym

Zapewnianie bezpieczeństwa w chmurze prywatnej

OwnCloud to jedno z popularniejszych rozwiązań do budowania chmury prywatnej. Oferuje użytkownikom wygodne współdzielenie plików przy użyciu różnych urządzeń oraz z dowolnego miejsca, w którym uzyskają dostęp do internetu. Niewątpliwe zalety widoczne z perspektywy użytkowników oznaczają dla administratorów istotne wyzwania z zakresu bezpieczeństwa.

Luty 2018, Konrad Kubecki

dostępny w wydaniu papierowym

Wykrywanie ataków na infrastrukturę IT w firmie

Z roku na rok popełniane są coraz bardziej wyrafinowane cyberprzestępstwa, a skala tych zdarzeń rośnie zarówno w wymiarze ilościowym, jak i jakościowym. Kradzione są coraz większe kwoty pieniężne, pozyskuje się coraz więcej poufnych informacji, a skutki pojedynczych ataków stają się coraz poważniejsze. W artykule odpowiadamy na pytanie, jak najlepiej przygotować organizację na tego typu zagrożenia.

Luty 2018, Ireneusz Tarnowski

dostępny w wydaniu papierowym

Jak uniknąć podsłuchu

W artykule przyglądamy się bezpiecznym metodom komunikacji. Analizujemy protokoły komunikacyjne przeznaczone zarówno do przesyłania wiadomości tekstowych, jak i treści wideo i audio. Jednocześnie sprawdzamy, jakie komunikatory i inne narzędzia umożliwiają bezpieczną wymianę informacji.

Styczeń 2018, Grzegorz Adamowicz

dostępny w wydaniu papierowym

Zarządzanie podatnościami za pomocą OpenVAS

Zarządzanie podatnościami staje się istotnym procesem dla coraz szerszego grona przedsiębiorstw, nie tylko tych objętych rekomendacjami Komisji Nadzoru Finansowego. Świadomość występowania luk w infrastrukturze IT oraz aktywne ich usuwanie to już codzienność w pracy administratorów odpowiadających za serwery, urządzenia sieciowe, a nawet stacje robocze.

Grudzień 2017, Konrad Kubecki

dostępny w wydaniu papierowym

Blockchain a rodo

Głównie za sprawą rosnącego zainteresowania kryptowalutami i uprawianego na masową skalę „górnictwa” nie spada również popularność związanej z tymi zjawiskami technologii blockchain. Sprawdzamy, jaki wpływ na tę technologię mają nowe przepisy o ochronie danych osobowych (rodo).

Listopad 2017, Tomasz Cygan

dostępny w wydaniu papierowym

Nagios XI – monitoring IT

Całodobowy nadzór przez 365 dni w roku połączony z natychmiastowym powiadamianiem minimalizuje ryzyko ewentualnych przestojów w pracy, a w razie ich wystąpienia pozwala skrócić czas przywrócenia systemów dzięki precyzyjnemu określeniu źródła awarii.

Listopad 2017, Bartłomiej Jabłoński

dostępny w wydaniu papierowym
1  Poprzednia  5  6  7  8  9  10  11  12  13  Następna  24

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"