Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



20.07.2020

Baramundi

Pomoc w czasie pandemii.
20.07.2020

Stop infekcjom

CloudGuard
17.07.2020

Analiza zagrożeń

Kaspersky Threat Attribution Engine
17.07.2020

Strażnik danych

QGD-1602P
16.07.2020

Dysk przemysłowy

Transcend MTE352T
16.07.2020

Połączenie sił

Fugaku
16.07.2020

Brama bezpieczeństwa

Check Point 1570R
23.06.2020

PLNOG Online

PLNOG Online
23.06.2020

Nowe zagrożenie

Ramsay

Temat numeru

Zagrożenia dla bezpieczeństwa IT firmy

Zagrożenia cybernetyczne mogą wystąpić w każdej organizacji – dotyczy to nie tylko firm działających w internecie, międzynarodowych korporacji czy instytucji finansowych. Wszędzie tam, gdzie dane przetwarzane są w systemach komputerowych, gdzie działa sieć komputerowa, gdzie używa się urządzeń mobilnych, istnieje ryzyko ataku cybernetycznego.

dostępny w wydaniu papierowym

Zarządzanie tożsamością użytkowników w środowisku hybrydowym

Jeden login i jedno hasło do wszystkich danych, aplikacji i usług jest rozwiązaniem idealnym zarówno z punktu widzenia administratorów, jak i użytkowników końcowych. Pierwszym łatwiej kontrolować i monitorować dostęp do różnych zasobów, drugim – zapamiętać jedno hasło. Jak korzystać z jednej tożsamości przy dostępie do zasobów lokalnych oraz aplikacji hostowanych w chmurze Microsoft?

dostępny w wydaniu papierowym

Zarządzanie zasobami serwerowni

Gdy kierujemy małą firmą, zarządzanie majątkiem jest proste. Dokumentację można prowadzić w postaci kilku tabelek zapisanych w aktualizowanych na bieżąco plikach. W przypadku dużej firmy takie postępowanie będzie zgubne. Potrzebne są odpowiednie instrumenty, które wspomogą nas w procesie zarządzania. Identyczna sytuacja występuje w przypadku zarządzania serwerownią. Przy pewnej skali nie poradzimy sobie bez właściwego narzędzia.

dostępny w wydaniu papierowym

Infokiosk – ochrona przed nieautoryzowanym dostępem

Komputery typu infokiosk są coraz częściej spotykane w przestrzeni publicznej. Te publicznie dostępne interaktywne terminale, pełniące funkcje informacyjne, reklamowe i samoobsługowe, powinny być odpowiednio zabezpieczone przed atakami. Podpowiadamy, jak do tego celu wykorzystać funkcje Windows 10.

dostępny w wydaniu papierowym
prenumerata Numer
niedostępny

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"