Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


12.05.2017

SAP Executive Forum 2017

Jak rozwijać firmę w dobie digitalizacji? To jedno z wielu zagadnień, o których będą...
28.04.2017

100 stron w minutę

Epson WorkForce Enterprise
25.04.2017

MegaNAS-y

Netgear ReadyNAS 4360X/S
21.04.2017

Nowe pamięci

Samsung Z-SSD
18.04.2017

Dozorowanie w 4K

Panasonic True 4K
14.04.2017

Kompleksowe zarządzanie

Quest Active Administrator 8.1
11.04.2017

EMM dla Androida i IoT

Sophos Mobile 7
07.04.2017

Kontrola dostępu i...

VMware Workspace ONE, VMware AirWatch 9.1
05.04.2017

HPE Reimagine IT 2017

27 kwietnia 2017 r. w Warszawie odbędzie się HPE Reimagine IT 2017, nowa odsłona Wyzwań...

Bezpieczeństwo

Samsung Knox w praktyce

09-05-2017

Ochrona danych jest niezbędna i jeśli nie podejdziemy poważnie do stworzenia bezpiecznego środowiska mobilnego, możemy ponieść duże straty, gdy dojdzie do włamania lub wycieku danych. Każda firma, niezależnie od wielkości, powinna zrobić wszystko, aby chronić służbowe dane. Jednym z rozwiązań wartych uwagi jest Samsung Knox, platforma przeznaczona dla smartfonów i tabletów z popularnej serii Galaxy.

dostępny w wydaniu papierowym

Biznesowe skutki zaniedbań kwestii cyberbezpieczeństwa

08-05-2017

Sytuacja na froncie wygląda tak: cyberprzestępcy wykorzystują rozwój nowych technologii, aby zwiększyć skuteczność swoich ataków, podczas gdy firmy coraz wyraźniej odczuwają biznesowe skutki zaniedbań kwestii bezpieczeństwa – borykają się ze złożonością systemów, brakiem odpowiednio wykwalifikowanej kadry i budżetu. Jakie są główne wyzwania, z którymi w najbliższym czasie muszą zmierzyć się organizacje?

dostępny w wydaniu papierowym

Instalacja Arch Linux

08-05-2017

Poznajemy tajniki Arch Linuksa – systemu operacyjnego dla zaawansowanych użytkowników, którego zaletami są bardzo duże możliwości kontroli zainstalowanych usług oraz dystrybucja typu rolling-release, pozwalająca utrzymać stale aktualny system bez potrzeby instalacji jego nowych wersji.

dostępny w wydaniu papierowym

JunOS – podstawy konfiguracji

31-03-2017

Rynek urządzeń sieciowych jest podzielony pomiędzy kilka firm dobrze znanych każdemu inżynierowi, który z technologiami sieciowymi miał styczność. Najbardziej znaną i w wielu segmentach dominującą na rynku jest Cisco. Jednym z bardzo popularnych alternatywnych dostawców sprzętu jest także Juniper, który w swoim portfolio ma szeroką gamę produktów. Najpopularniejsze znajdziemy w wielu sieciach korporacyjnych i operatorskich. Przedstawiamy system operacyjny JunOS, pod którego kontrolą pracuje większość urządzeń tej firmy.

dostępny w wydaniu papierowym

SYSTEMY NAC. OPENSOURCOWY PACKETFENCE

31-03-2017

Wiele implementacji mechanizmów kontroli dostępu do sieci wymaga sporych nakładów finansowych na przeznaczone do tego celu urządzenia wysokiej klasy. W niektórych sytuacjach potrzeby w tym zakresie mogą jednak zaspokoić opensourcowe implementacje mechanizmów typu Network Access Control (NAC), czego przykładem jest PacketFence.

dostępny w wydaniu papierowym

Straty po incydencie związanym z atakiem

31-03-2017

Banki, operatorzy komórkowi, instytucje rządowe – praktycznie w każdej branży doszło kiedyś do ataków hakerskich powodujących przerwy w działaniu lub, co gorsza, wyciek danych klientów. Długa jest też lista wpadek w kwestii cyberbezpieczeństwa, które spowodowały straty finansowe użytkowników. Każdego roku liczba ataków i pokrzywdzonych rośnie.

dostępny w wydaniu papierowym

Ochrona poufności w kontraktach

22-02-2017

W umowach, w ramach których może dojść do przekazania informacji mających wartość gospodarczą dla którejkolwiek ze stron, warto zamieścić postanowienie o zachowaniu poufności. Jak konstruować jego treść?

dostępny w wydaniu papierowym

Odpowiedzialność za naruszenie przepisów o bezpieczeństwie informacji

22-02-2017

Naturalną konsekwencją nałożenia przez ustawodawcę określonych obowiązków związanych z zapewnieniem bezpieczeństwa informacji jest ustalenie odpowiedzialności związanej z ich naruszeniem. Sprawdzamy, jakie przepisy regulują tę odpowiedzialność.

dostępny w wydaniu papierowym

Ochrona VMware vSphere

22-02-2017

Zapewnienie bezpieczeństwa wewnątrz rozrastających się w oszałamiającym tempie środowisk wirtualnych urasta do rangi jednego z podstawowych problemów. Przedstawiamy możliwości pakietu Trend Micro Deep Security zapewniającego, w połączeniu z VMware NSX, kompleksową ochronę środowiska VMware vSphere.

dostępny w wydaniu papierowym

Bezpieczeństwo sieci przemysłowych

30-01-2017

Utrzymanie zabezpieczeń sieci w firmie na odpowiednim poziomie wcale nie jest łatwe. Jeszcze trudniejsze bywa zbudowanie i utrzymanie bezpiecznej infrastruktury sieciowej w systemach sterujących produkcją – wymaga to często podejścia nieszablonowego, dobrego pomysłu i wyboru właściwych urządzeń.

dostępny w wydaniu papierowym
1  2  3  4  5  6  7  8  9  Następna  14

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"