Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



07.06.2022

Red Hat Enterprise Linux 9

Red Hat zaprezentował system operacyjny Red Hat Enterprise Linux 9 (RHEL 9)...
07.06.2022

Technologiczna piaskownica

Koalicja partnerów KIR, IBM, Chmura Krajowa, PKO Bank Polski, Urząd Komisji Nadzoru...
07.06.2022

Sztuczna inteligencja w...

OVHcloud wprowadziło na rynek AI Notebooks – najnowszy element w ofercie usług...
07.06.2022

Spójna ochrona brzegu sieci

Fortinet zaprezentował FortiOS 7.2 – najnowszą wersję swojego flagowego systemu...
07.06.2022

Zarządzanie transferem

Firma Progress wypuściła nową wersję oprogramowania do zarządzania transferem plików...
07.06.2022

Notebook ekstremalny

Panasonic przedstawił 14-calowy Toughbook 40, notebook do pracy w ekstremalnych...
07.06.2022

Zestaw startowy dla robotyki

Firma AMD przedstawiła najnowszy produkt w portfolio adaptacyjnych modułów SOM...
07.06.2022

Precyzja kadrowania

Najnowsze rozwiązania klasy pro firmy Poly mają sprostać zmieniającym się potrzebom...
07.06.2022

Serwer klasy korporacyjnej

QNAP zaprezentował nowy model serwera NAS, TS-h1886XU-RP R2, który działa na systemie...

Bezpieczeństwo

Automatyzowanie instalowania aktualizacji

W poprzednim artykule skupiliśmy się na narzędziach, które ułatwią nam pracę  z aktualizacji na poziomie pojedynczego serwera. W tej części cyklu przyjrzymy się,  jak w naszej organizacji możemy automatyzować proces instalowania aktualizacji w sposób kontrolowany i bez podejmowania niepotrzebnego ryzyka.

Czerwiec 2022, Bartosz Bielawski

dostępny w wydaniu papierowym

OTX – platforma wymiany danych o cyberzagrożeniach

Samodzielne wyszukiwanie informacji o cyberzagrożeniach, ich analizowanie i wyciąganie wniosków niejednokrotnie przekracza możliwości wielu organizacji. Zwłaszcza tych, w których za cyberbezpieczeństwo odpowiada jedna lub dwie osoby. Dużym wsparciem w tej kwestii z pewnością będzie platforma OTX.

Czerwiec 2022, Piotr Michałkiewicz

dostępny w wydaniu papierowym

Rozwój sieci IOTA Tangle

Wizja skalowalnego, pozbawionego opłat, zdecentralizowanego protokołu rejestru rozproszonego przedstawiona została w 2015 r. w ramach projektu IOTA. Od tamtej pory jego autorzy wdrożyli ogromną liczbę zmian, aktualizacji, sieci rozwojowych, nowych protokołów czy różnych wersji oprogramowania. Warto je wszystkie usystematyzować.

Maj 2022, Adam Kamiński

dostępny w wydaniu papierowym

OpenCTI – zarządzanie informacją o cyberzagrożeniach

Duża liczba informacji pojawiających się w mediach dotyczących cyberzagrożeń jednoznacznie wskazuje, że nie jest to temat, który podczas planowania działań organizacji można po prostu pominąć. Ze względu na to, pojawia się coraz więcej pytań dotyczących zarządzania tymi informacjami.

Maj 2022, Piotr Michałkiewicz

dostępny w wydaniu papierowym

Kwantowa dystrybucja klucza

Mechanika kwantowa i kinematografia to nieoczywiste połączenie, chyba że mamy na myśli filmy z gatunku sci-fi. Rzeczywistość dogoniła filmy i na tegorocznym Berlinale uczestnicy festiwalu mieli okazję się przekonać, jakie zastosowania ma teoria kwantów w prawdziwym świecie.

Kwiecień 2022, Adam Kamiński

dostępny w wydaniu papierowym

Budowanie cyberbezpieczeństwa – Identyfikacja

Cyberzagrożenia nie są problemem dotyczącym wyłącznie dużych firm. Każda organizacja stoi przed własnym zestawem wyzwań związanych z cyberbezpieczeństwem. Na sektor małych i średnich przedsiębiorstw również czyha wiele niebezpieczeństw.

Kwiecień 2022, Ireneusz Tarnowski

dostępny w wydaniu papierowym

Dynamiczne grupy Azure AD

Utrzymywanie aktualnego stanu członkostwa w grupach jest często bardzo żmudnym procesem. Niemniej jednak może być on w prosty sposób zautomatyzowany.

Marzec 2022, Michał Gajda

dostępny w wydaniu papierowym

Osiąganie konsensusu w IOTA Tangle

Najważniejszym elementem każdego DLT jest konsensus wykonywany przez automatyczne działanie zaimplementowanego kodu. Na drodze do osiągnięcia pełnej centralizacji IOTA zastosowała mechanizm osiągania konsensusu, który zdecydowanie wyróżnia ją spośród innych technologii rozproszonego rejestru.

Marzec 2022, Adam Kamiński

dostępny w wydaniu papierowym

Zabezpieczanie wewnętrznego oprogramowania

Organizacje powinny lepiej chronić wewnętrzne aplikacje, aplikacje online oraz interfejsy API, które łączą aplikacje wewnętrzne ze światem zewnętrznym. Podpowiadamy, co warto zrobić, aby zwiększyć bezpieczeństwo.

Luty 2022, Grzegorz Kubera

dostępny w wydaniu papierowym

Budowanie cyberbezpieczeństwa

Architektura cyberbezpieczeństwa jest podstawą ochrony organizacji przed cyberzagrożeniami i zapewnia ochronę wszystkich elementów jej infrastruktury IT. Zagrożenia i naruszenia cyberbezpieczeństwa przybierają różne formy i nieustannie ewoluują. Dlatego ważne jest, aby organizacja utrzymywała wysoki poziom bezpieczeństwa i była zaznajomiona ze środkami i strategiami przeciwdziałania możliwym zagrożeniom.

Luty 2022, Ireneusz Tarnowski

dostępny w wydaniu papierowym
1  2  3  4  5  6  7  8  9  Następna  26

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"