Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.
W ostatnim czasie znacząco wzrosła liczba incydentów hakerskich. Wiele z organizacji nie ma świadomości o grożących im atakach, inne nie są przygotowane na ofensywę. Dlatego warto przyjrzeć się modelom, w jakich działają napastnicy, przeanalizować je, a następnie odpowiednio przygotować infrastrukturę.
Cyberprzestępcy dążą do przejęcia strony formularza wybranej witryny internetowej. Pozwala to na późniejszą kradzież danych dotyczących użytkownika. Jak zapobiegać tym hakerskim atakom?
Postanowiłem zrobić drobny eksperyment i podejść nieco inaczej niż zwykle do noworocznej listy życzeń i postanowień. Mianowicie zapytałem pracowników kilku zaprzyjaźnionych firm, jakie zmiany na lepsze w nowym roku mógłby wprowadzić ich administrator IT. W ten sposób powstała lista spraw, które należy poprawić, aby dział IT był bardziej lubiany i lepiej rozumiany.
We wrześniowym numerze „IT Professional” poruszyliśmy kwestię tworzenia środowisk szkoleniowych z użyciem kontenerów Linux (LXD). O ile takie rozwiązanie sprawdza się wyśmienicie dla środowisk deweloperskich lub szkoleniowych, o tyle produkcyjne zastosowanie dla baz danych klasy Enterprise pozostaje nadal w strefie bardziej ciekawostek niż faktycznych, poważnych pomysłów architektonicznych.
ESET Cloud Office Security zapewnia wsparcie dla aplikacji Microsoft 365. Za sprawą połączenia funkcji filtrowania spamu oraz skanowania pod kątem szkodliwego oprogramowania i phishingu dba o bezpieczną komunikację w firmie, jak również zabezpiecza dane przechowywane w przedsiębiorstwie. A o wykrytych zagrożeniach informuje za pomocą konsoli chmurowej.
Potrzeba wirtualizacji grafiki pojawiła się wraz z rosnącym zainteresowaniem usługami chmurowymi. Ideą nadrzędną była możliwość dostarczania wysokowydajnej, fotorealistycznej grafiki klientom takim jak tablety czy smartfony, które nie dysponują wystarczającą graficzną mocą obliczeniową. Dzięki temu można udostępniać profesjonalny rendering, obróbkę grafiki, aplikacje CAD/PLM czy nawet wymagające gry w postaci chmurowej usługi SaaS wielu użytkownikom jednocześnie.
Aby zautomatyzować procesy biznesowe – skrócić czas ich wykonywania, zmniejszyć ryzyko wystąpienia błędów i ograniczyć koszty – musimy zintegrować ze sobą biorące w nich udział usługi i aplikacje. Często jest to sporym wyzwaniem, szczególnie w małych i średnich firmach, które nie dysponują dużymi zespołami programistów.
Platforma Teams stała się popularna w wielu firmach – zdecydowanie ułatwia pracę zdalną, służy do sprawnej komunikacji. Narzędzie to – ze względu na swoją powszechność oraz dostępność – przechodzi liczne aktualizacje. By jednak w pełni korzystać z rozbudowanej aplikacji, warto poznać jej wszystkie funkcje i dodatki.
W celu zebrania pełnej wiedzy na temat systemu zabezpieczeń funkcjonującego w danej organizacji potrzebne są działania analityczne i testujące jakość posiadanego oprogramowania. Efektem może być agregacja wszystkich aktualnych informacji w jednym miejscu, a także powiązanie ich z panującym ruchem sieciowym.
Nawet jeśli program komputerowy nie jest związany z technologią wojenną czy obronnością kraju, może zostać sklasyfikowany jako produkt podwójnego zastosowania. Jeśli dodatkowo podlega importowi lub eksportowi, podmiot za niego odpowiedzialny musi stosować się do odpowiednich regulacji prawnych.
Realizacja projektów wdrożeniowych w wielu przypadkach następuje z wykorzystaniem tzw. oprogramowania standardowego – rozwiązań już istniejących w chwili zawierania umowy, odpowiadających „z góry” charakterystyce funkcjonalnej. Podstawą korzystania z takich produktów najczęściej będzie standardowa umowa licencyjna zawierana zgodnie z jednolitymi warunkami proponowanymi przez danego producenta (tzw. model licencyjny).
Transmisje online zapewnia: StreamOnline