Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


23.06.2017

Z autotrackingiem

Aver PTC500
20.06.2017

Do budynków i na zewnątrz

Ubiquiti UAP-AC-HD
16.06.2017

Monitor 16:3

BenQ BH281
13.06.2017

Monitorowanie

Axence nVision 9.2
12.06.2017

Exatel Security Day –...

Już 20 czerwca w Warszawie rozpocznie się druga edycja Exatel Security Day. W tym roku...
09.06.2017

Automatyzacja...

Red Hat Ansible
06.06.2017

Optymalizacja wydatków

Snow for Office 365
01.06.2017

Zarządzanie końcówkami

baramundi Management Suite 2017
12.05.2017

SAP Executive Forum 2017

Jak rozwijać firmę w dobie digitalizacji? To jedno z wielu zagadnień, o których będą...

Bezpieczeństwo

WannaCry? Analiza groźnego ataku szyfrującego dane

26-06-2017

Dzisiaj każdy, kto kieruje firmą lub jednostką wykorzystującą systemy komputerowe, musi obowiązkowo rozważyć scenariusz jej działania bez komputerów czy też bez danych zgromadzonych w systemach informatycznych. Nie jest to wizja z futurystycznych filmów science fiction – tak może wyglądać rzeczywistość po globalnym ataku cybernetycznym. Pewną próbą realizacji takiego scenariusza był 12 maja tego roku – dzień rozprzestrzeniania się malware'u WannaCry. Co zatem powinniśmy zrobić, zanim ktoś zaszyfruje nam wszystkie komputery w firmie?

dostępny w wydaniu papierowym

Windows Server Update Services

26-06-2017

Jednym z ważnych elementów dbania o bezpieczeństwo infrastruktury IT jest utrzymywanie oprogramowania na aktualnym poziomie. Proces ten nie musi być jednak wielkim wyzwaniem nawet dla rozbudowanych organizacji. Wystarczy tylko odpowiednio dostosować usługę Windows Server Update Services.

dostępny w wydaniu papierowym

SELinux – kontrola sieci

26-06-2017

Poziom ochrony systemów oferowany przez mechanizm bezpieczeństwa SELinux jest bardzo wysoki. Celem, jaki założyli sobie twórcy tego modułu, było spełnienie kryteriów często określanych jako Trusted System. W drugiej części artykułu skupiamy się m.in. na kontroli pakietów, możliwościach mechanizmu SECMARK i konfiguracji protokołu IPSec.

dostępny w wydaniu papierowym

Wykorzystanie ataku komputerowego do budowania bezpieczeństwa IT organizacji

25-05-2017

Ewolucja cyberataków wymaga zamiany klasycznego modelu obrony infrastruktury IT na model bazujący na informacjach o zagrożeniach, w którym skupiamy się zarówno na jej słabościach, jak i zagrożeniach zewnętrznych i wewnętrznych. Należy bronić nie tylko słabych elementów systemu czy systemu jako takiego w całości, ale przede wszystkim zabezpieczać się przed znanymi i nieznanymi zagrożeniami w sposób kompleksowy.

dostępny w wydaniu papierowym

SELinux – kontrola sieci

25-05-2017

Poziom ochrony systemów Linux oferowany przez mechanizm bezpieczeństwa SELinux jest bardzo wysoki. Celem, jaki założyli sobie twórcy tego modułu, było spełnienie kryteriów często określanych jako Trusted System. Dodatkowo SELinux pozwala na kontrolę procesów komunikujących się również przez sieci.

dostępny w wydaniu papierowym

Samsung Knox w praktyce

09-05-2017

Ochrona danych jest niezbędna i jeśli nie podejdziemy poważnie do stworzenia bezpiecznego środowiska mobilnego, możemy ponieść duże straty, gdy dojdzie do włamania lub wycieku danych. Każda firma, niezależnie od wielkości, powinna zrobić wszystko, aby chronić służbowe dane. Jednym z rozwiązań wartych uwagi jest Samsung Knox, platforma przeznaczona dla smartfonów i tabletów z popularnej serii Galaxy.

dostępny w wydaniu papierowym

Biznesowe skutki zaniedbań kwestii cyberbezpieczeństwa

08-05-2017

Sytuacja na froncie wygląda tak: cyberprzestępcy wykorzystują rozwój nowych technologii, aby zwiększyć skuteczność swoich ataków, podczas gdy firmy coraz wyraźniej odczuwają biznesowe skutki zaniedbań kwestii bezpieczeństwa – borykają się ze złożonością systemów, brakiem odpowiednio wykwalifikowanej kadry i budżetu. Jakie są główne wyzwania, z którymi w najbliższym czasie muszą zmierzyć się organizacje?

dostępny w wydaniu papierowym

Instalacja Arch Linux

08-05-2017

Poznajemy tajniki Arch Linuksa – systemu operacyjnego dla zaawansowanych użytkowników, którego zaletami są bardzo duże możliwości kontroli zainstalowanych usług oraz dystrybucja typu rolling-release, pozwalająca utrzymać stale aktualny system bez potrzeby instalacji jego nowych wersji.

dostępny w wydaniu papierowym

JunOS – podstawy konfiguracji

31-03-2017

Rynek urządzeń sieciowych jest podzielony pomiędzy kilka firm dobrze znanych każdemu inżynierowi, który z technologiami sieciowymi miał styczność. Najbardziej znaną i w wielu segmentach dominującą na rynku jest Cisco. Jednym z bardzo popularnych alternatywnych dostawców sprzętu jest także Juniper, który w swoim portfolio ma szeroką gamę produktów. Najpopularniejsze znajdziemy w wielu sieciach korporacyjnych i operatorskich. Przedstawiamy system operacyjny JunOS, pod którego kontrolą pracuje większość urządzeń tej firmy.

dostępny w wydaniu papierowym

SYSTEMY NAC. OPENSOURCOWY PACKETFENCE

31-03-2017

Wiele implementacji mechanizmów kontroli dostępu do sieci wymaga sporych nakładów finansowych na przeznaczone do tego celu urządzenia wysokiej klasy. W niektórych sytuacjach potrzeby w tym zakresie mogą jednak zaspokoić opensourcowe implementacje mechanizmów typu Network Access Control (NAC), czego przykładem jest PacketFence.

dostępny w wydaniu papierowym
1  2  3  4  5  6  7  8  9  Następna  14

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"