Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



20.07.2018

Laserowe benefity

Brother TonerBenefit
17.07.2018

Laptop konwertowalny

HP ProBook x360 440 G1
13.07.2018

Wiele kanałów komunikacji

Avaya IP Office
10.07.2018

Konwersja VM

Xopero Image Tool (XIT)
06.07.2018

Bezpieczne testy chmury

Usługi Oracle w modelu PAYG
03.07.2018

Centrum innowacji

Nokia Garage
29.06.2018

Trzecia generacja dysków

Samsung SSD NVMe 970 PRO i 970 EVO
26.06.2018

Druk mono

Drukarki Konica Minolta
22.06.2018

Monitor z USB-C

AOC I1601FWUX

Bezpieczeństwo

Cryptojacking – nowe cyberzagrożenie i sposób płatności za treści

Coraz częściej pojawiają się doniesienia o wykorzystywaniu CPU do kopania kryptowalut – zazwyczaj przez instalację skryptu JavaScript w przeglądarce nieświadomego użytkownika. Cyberprzestępcy zarobili już w ten sposób miliony dolarów. Jak się przed takim działaniem zabezpieczyć? 

Lipiec 2018, Grzegorz Kubera

dostępny w wydaniu papierowym

Szyfrowanie transmisji pomiędzy klientem a serwerem

Na rynku dostępne są różne technologie pozwalające na szyfrowanie ruchu pomiędzy hostami czy lokalizacjami. Są to rozwiązania softwarowe VPN działające w modelu klient-serwer lub gotowe transparentne urządzenia szyfrujące ruch pomiędzy urządzeniami sieciowymi, komputerami klienckimi i serwerami. W artykule opisujemy proste, darmowe rozwiązanie IPSec.

Lipiec 2018, Tomasz Bielas

dostępny w wydaniu papierowym

Rodo a skuteczność zabezpieczeń

Rodo obliguje administratorów oraz podmioty przetwarzające do wdrożenia środków technicznych i organizacyjnych, które mają zapewnić odpowiedni stopień bezpieczeństwa przetwarzania. Biorąc pod uwagę nieustający rozwój technologii oraz ciągły wzrost liczby nowych zagrożeń, określenie stopnia bezpieczeństwa mianem „odpowiedni” jest praktycznie niemożliwe.

Czerwiec 2018, Piotr Michałkiewicz

dostępny w wydaniu papierowym

Procesy zarządzania aktualizacjami systemów i oprogramowania

Ujawnienie podatności Spectre oraz Meltdown w procesorach Intel sprowokowało wielu analityków do dyskusji o pojawiających się podatnościach, ich pierwotnych przyczynach i krokach, jakie należy podjąć, aby środowisko informatyczne organizacji było odporne na cyberataki.

Maj 2018, Ireneusz Tarnowski

dostępny w wydaniu papierowym

Backup środowisk wirtualnych

We wrześniowym i październikowym wydaniu „IT Professional” z 2017 roku opisaliśmy instalację klastra VMware, wspominając o funkcji backupu maszyn wirtualnych dostępnej już od licencji vSphere Essentials Plus. W niniejszym artykule przyjrzymy się bliżej temu rozwiązaniu.

Maj 2018, Marek Sokół

dostępny w wydaniu papierowym

Zabezpieczenia danych medycznych w chmurze

Przyglądamy się rozwiązaniom chmurowym pod kątem zabezpieczenia danych w sektorze medycznym w podziale na ogólnie przyjęte rodzaje platform chmurowych oraz mechanizmy, dzięki którym to bezpieczeństwo można zwiększyć, a także wykazać się zasadą rozliczalności, o której tak wiele mówi się w kontekście nowego unijnego rozporządzenia o ochronie danych osobowych.

Kwiecień 2018, Kamil Więcek

dostępny w wydaniu papierowym

Równoważenie obciążenia i wysoka dostępność w Linuksie

Keepalived to demon dla systemu Linux, który oferuje mechanizmy zwiększonej dostępności dla usług sieciowych. Dzięki niemu możemy uruchomić własne środowisko HA wraz z równoważeniem obciążenia (load balancing) dla usług warstwy czwartej, które mogą być uruchamiane na różnych platformach systemowych.

Kwiecień 2018, Grzegorz Kuczyński

dostępny w wydaniu papierowym

Docker a bezpieczeństwo

Choć konteneryzacja wykazuje duże podobieństwo do wirtualizacji, występują między nimi różnice powodujące m.in. problemy z zapewnieniem ochrony dla hostów, kontenerów i uruchamianych w nich aplikacji. Jak podejść do tego zagadnienia i skonfigurować środowisko Dockera, by właściwie zabezpieczyć naszą infrastrukturę?

Marzec 2018, Maciej Lelusz

dostępny w wydaniu papierowym

DLP i inne funkcje bezpieczeństwa w Office 365

Już za kilkanaście tygodni wszystkich będzie dotyczyć rozporządzenie o ochronie danych osobowych (rodo), które wymaga wprowadzenia nie tylko odpowiednich procedur na poziomie zarządzania bezpieczeństwem danych osobowych, ale również na poziomie systemów i usług. Przyglądamy się mechanizmom i funkcjom związanym z bezpieczeństwem w zakresie przetwarzania danych, oferowanych przez usługę Office 365 firmy Microsoft.

Marzec 2018, Marek Krupa

dostępny w wydaniu papierowym

Wykrywanie ataków na infrastrukturę IT w firmie

Z roku na rok popełniane są coraz bardziej wyrafinowane cyberprzestępstwa, a skala tych zdarzeń rośnie zarówno w wymiarze ilościowym, jak i jakościowym. Kradzione są coraz większe kwoty pieniężne, pozyskuje się coraz więcej poufnych informacji, a skutki pojedynczych ataków stają się coraz poważniejsze. W artykule odpowiadamy na pytanie, jak najlepiej przygotować organizację na tego typu zagrożenia.

Luty 2018, Ireneusz Tarnowski

dostępny w wydaniu papierowym
1  2  3  4  5  6  7  8  9  Następna  16

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"