Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


28.03.2017

Flash na błysk

NetApp AFF A700s
24.03.2017

MASTERS OF SECURITY II w...

20 kwietnia w Ożarowie Mazowieckim odbędzie się konferencja ITewolucja: MASTERS OF...
24.03.2017

Terabitowy firewall

FortiGate 3980E
22.03.2017

LED-owa premiera

Ricoh SP C352DN
21.03.2017

PLNOG18

Ponad 800 uczestników, 4 ścieżki, 55 wykładów, panele dyskusyjne, prezentacje w Community...
18.03.2017

Lekkie 2w1

Asus Transformer Mini
14.03.2017

Monitoring i diagnostyka SQL...

Spotlight on SQL Server Enterprise Edition
10.03.2017

Bezpieczne dane

Acronis True Image 2017 New Generation
06.03.2017

Wyspecjalizowany OS

KasperskyOS

Bezpieczeństwo

Ochrona poufności w kontraktach

22-02-2017

W umowach, w ramach których może dojść do przekazania informacji mających wartość gospodarczą dla którejkolwiek ze stron, warto zamieścić postanowienie o zachowaniu poufności. Jak konstruować jego treść?

dostępny w wydaniu papierowym

Odpowiedzialność za naruszenie przepisów o bezpieczeństwie informacji

22-02-2017

Naturalną konsekwencją nałożenia przez ustawodawcę określonych obowiązków związanych z zapewnieniem bezpieczeństwa informacji jest ustalenie odpowiedzialności związanej z ich naruszeniem. Sprawdzamy, jakie przepisy regulują tę odpowiedzialność.

dostępny w wydaniu papierowym

Ochrona VMware vSphere

22-02-2017

Zapewnienie bezpieczeństwa wewnątrz rozrastających się w oszałamiającym tempie środowisk wirtualnych urasta do rangi jednego z podstawowych problemów. Przedstawiamy możliwości pakietu Trend Micro Deep Security zapewniającego, w połączeniu z VMware NSX, kompleksową ochronę środowiska VMware vSphere.

dostępny w wydaniu papierowym

Bezpieczeństwo sieci przemysłowych

30-01-2017

Utrzymanie zabezpieczeń sieci w firmie na odpowiednim poziomie wcale nie jest łatwe. Jeszcze trudniejsze bywa zbudowanie i utrzymanie bezpiecznej infrastruktury sieciowej w systemach sterujących produkcją – wymaga to często podejścia nieszablonowego, dobrego pomysłu i wyboru właściwych urządzeń.

dostępny w wydaniu papierowym

Zasady tworzenia zespołów CERT

30-01-2017

Jak najskuteczniej chronić swoją organizację przed działaniami cyberprzestępców? Tworząc zespół szybkiego reagowania, którego celem będzie gromadzenie informacji o zagrożeniach, reagowanie na incydenty oraz opracowywanie rozwiązań mających na celu zapobieganie atakom w przyszłości.

dostępny w wydaniu papierowym

Local Admin Password Solution

03-01-2017

W wielu sieciach istnieje przynajmniej jedno konto, które nie podlega politykom zmiany hasła. Na tych kontach najczęściej działają usługi lub są to konta lokalnych administratorów na stacjach. Opisujemy, w jaki sposób rozwiązać problem okresowej zmiany haseł kont lokalnych administratorów w sposób bezpieczny i niedrogi.

dostępny w wydaniu papierowym

Kryptografia i bezpieczeństwo sieci teleinformatycznych

03-01-2017

Z chwilą wprowadzenia komputerów pojawiła się potrzeba stworzenia narzędzi służących do ochrony przechowywanych, przesyłanych i przetwarzanych danych w systemach lub sieciach teleinformatycznych przed nieuprawnionym dostępem, zniszczeniem lub ujawnieniem. Jak zapewnić bezpieczeństwo informacji niejawnej, przetwarzanej w systemach i sieciach teleinformatycznych?

dostępny w wydaniu papierowym

JĘZYK PL/SQL – fakty i mity

03-01-2017

Każdy, kto zaczyna przygodę z programowaniem, na początku uczy się dobrych praktyk. Co warto robić, czego nie warto, które techniki są wydajne, na które nie warto tracić czasu. Wielu szuka też jednoznacznej odpowiedzi na pytanie, co jest szybsze. Delikatnie rzecz ujmując, osoby te nie są wtedy sympatykami odpowiedzi – to zależy…

dostępny w wydaniu papierowym

Cyberbezpieczeństwo - sześć najważniejszych trendów w 2017 roku

01-12-2016

Koniec roku to dobry czas na podsumowanie i wyciągnięcie wniosków na podstawie danych zebranych w tym okresie. Przyjrzyjmy się trendom związanym z działaniami cyberprzestępców, jakie dominowały w 2016 r., oraz aktywnościom, które stają się coraz częściej spotykane i mogą zagrażać firmom w 2017 r.

dostępny w wydaniu papierowym

Reagowanie na incydenty – procedury operacyjne obsługi incydentu

01-12-2016

Podejście do reakcji na atak powinno znaleźć swoje odzwierciedlenie w planach postępowania na wypadek jego wystąpienia. Dzięki właściwej klasyfikacji incydentu możliwe stało się opracowanie procedur operacyjnych pasujących do danych rodzajów ataków.

dostępny w wydaniu papierowym
1  2  3  4  5  6  7  8  9  Następna  13

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"