Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


19.10.2018

4K, HDR i USB-C

Philips 328P6VUBREB
16.10.2018

Pełna optymalizacja

Quest Foglight for Virtualization Enterprise 8.8 (FVE)
12.10.2018

Linux w chmurze Azure

SUSE Linux Enterprise 15 / Microsoft Azure
09.10.2018

Nowe antywirusy

Bitdefender 2019
03.10.2018

Niezawodny tandem

Veeam Hyper-Availability Platform i Cisco HyperFlex
26.09.2018

Zarządzane z chmury

NETGEAR GC752X(P)
21.09.2018

Kolor razy 6

Kyocera ECOSYS i TASKalfa
18.09.2018

Na ataki piątej generacji

Check Point 23900
14.09.2018

UHD dla pro

Samsung UJ59

Bezpieczeństwo

Uwierzytelnianie wielopoziomowe

26-09-2018

Kiedyś życie administratora IT było łatwiejsze – wystarczyło skonfigurować firewall, zablokować dostęp użytkowników do bezużytecznego internetu, na którym przeglądano tylko strony z kotami, zamknąć wszystkie serwery w ciemnej piwnicy i voilà – można było uznać środowisko IT za bezpieczne.

dostępny w wydaniu papierowym

Menedżer pakietów yum – subkomendy i dodatki

26-09-2018

Korzystanie z menedżera yum w większości przypadków ogranicza się do dodawania nowych repozytoriów z oprogramowaniem i używania raptem kilku komend, takich jak search/install/update/remove. Tymczasem narzędzie to posiada szereg subkomend oraz dodatków znacznie rozszerzających jego możliwości.

dostępny w wydaniu papierowym

Wyrażenia regularne – praktyczne i uniwersalne

26-09-2018

Wyrażenia regularne to narzędzie, które może usprawnić pracę zarówno administratora, jak i programisty. Pierwotnie używane były w systemie Unix, obecnie niemal każde rozbudowane narzędzie oferuje ich obsługę niezależnie od platformy systemowej. Ci, którzy już używają wyrażeń regularnych, zazwyczaj nie wyobrażają sobie bez nich pracy.

dostępny w wydaniu papierowym

Rozszerzanie pojemności logicznego wolumenu dyskowego

29-08-2018

Przedstawiamy, w jaki sposób za pomocą narzędzia Logical Volume Manager dostępnego w systemie operacyjnym Micro Focus Open Enterprise Server 2018 można rozszerzać pojemności logicznego wolumenu dyskowego bez utraty danych. W artykule opisujemy, jak powiększyć logiczny wolumen dyskowy, tworzący jednolitą przestrzeń dyskową, utworzoną z zestawu dysków montowanych w komputerze 64-bitowym oraz dla wolumenów dyskowych instalowanych w serwerach jako macierze typu RAID.

dostępny w wydaniu papierowym

VeraCrypt – szyfrowanie pod Linuksem

29-08-2018

25 maja bieżącego roku weszły w życie przepisy rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r., w skrócie rodo. W artykule 32 wspomnianego aktu prawnego znajduje się zapis, który nakazuje każdej organizacji posiadającej i przetwarzającej dane osobowe, wdrożyć środki techniczne, aby zapewnić stopień bezpieczeństwa odpowiadający zidentyfikowanemu ryzyku naruszenia ochrony danych osobowych, w szczególności poprzez stosowanie szyfrowania.

dostępny w wydaniu papierowym

Ochrona dla Linuksa

29-08-2018

Ochrona systemów Windows przed złośliwym oprogramowaniem to sprawa oczywista. Jednocześnie często powtarzana jest opinia, że tego typu zabezpieczenia nie są potrzebne w przypadku stacji roboczych i serwerów z systemem Linux. Niestety, nie zawsze tak jest.

dostępny w wydaniu papierowym

Prywatność danych w czasach rodo

25-07-2018

Modele biznesowe wielu firm internetowych opierają się na produktach dostępnych „za darmo”. Celowo piszemy to w cudzysłowie, bo kiedy towary lub usługi są za darmo, to produktem staje się użytkownik i jego dane. Jak działają firmy takie jak Facebook i czy użytkownicy mogą liczyć na prywatność w obecnych czasach? Plus: są już pierwsze ofiary GDPR (rodo).

dostępny w wydaniu papierowym

Microsoft Threat Modeling Tool 2016

25-07-2018

Obserwując tempo zmian we współczesnym świecie, można powiedzieć, że nadeszły czasy, kiedy faktycznie zmiana jest codziennością, a zarządzanie zmianą stało się jednym z zadań współczesnego menedżera. Zwłaszcza menedżera odpowiedzialnego za obszar technologii teleinformatycznej oraz bezpieczeństwa. 

dostępny w wydaniu papierowym

Szyfrowanie transmisji pomiędzy klientem a serwerem

26-06-2018

Na rynku dostępne są różne technologie pozwalające na szyfrowanie ruchu pomiędzy hostami czy lokalizacjami. Są to rozwiązania softwarowe VPN działające w modelu klient-serwer lub gotowe transparentne urządzenia szyfrujące ruch pomiędzy urządzeniami sieciowymi, komputerami klienckimi i serwerami. W artykule opisujemy proste, darmowe rozwiązanie IPSec.

dostępny w wydaniu papierowym

Cryptojacking – nowe cyberzagrożenie i sposób płatności za treści

26-06-2018

Coraz częściej pojawiają się doniesienia o wykorzystywaniu CPU do kopania kryptowalut – zazwyczaj przez instalację skryptu JavaScript w przeglądarce nieświadomego użytkownika. Cyberprzestępcy zarobili już w ten sposób miliony dolarów. Jak się przed takim działaniem zabezpieczyć? 

dostępny w wydaniu papierowym
1  2  3  4  5  6  7  8  9  Następna  17

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"