Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


23.04.2019

Optymalizacja zużycia chmury

HPE GreenLake Hybrid Cloud
23.04.2019

Zarządzanie wydajnością

VMware vRealize Operations 7.5
19.04.2019

Technologie open source

SUSECON 2019
19.04.2019

Wyjątkowo małe

OKI seria C800
19.04.2019

Łatwy montaż

Rittal AX i KX
18.04.2019

Technologie wideo

Avaya IX Collaboration Unit
18.04.2019

Krótki rzut

Optoma W318STe i X318STe
18.04.2019

Do mobilnej pracy

Jabra Evolve 65e
27.03.2019

Pożegnanie z systemem Windows...

System operacyjny Windows 7 wciąż cieszy się dużą popularnością wśród użytkowników...

Bezpieczeństwo

Automatyczne wykrywanie oszustw

22-07-2015

Wykrywanie oszustw było jednym z pierwszych biznesowych zastosowań uczenia maszynowego i algorytmów eksploracji danych. Do dziś jest to też jedno z najczęstszych ich zastosowań. W artykule opisujemy proces tworzenia systemu automatycznego wykrywania oszustw.

dostępny w wydaniu papierowym

Standaryzacja bezpieczeństwa w chmurze

22-07-2015

W artykule omawiamy charakter prawny norm ISO z uwzględnieniem dotychczasowych rozwiązań w tym zakresie funkcjonujących w ramach polskiego porządku prawnego. Przedstawiamy również najistotniejsze zasady normy ISO/IEC 27018.

dostępny w wydaniu papierowym

Oracle Database Vault – ograniczanie uprawnień dla autoryzacji systemowej

19-06-2015

Środowiska skonsolidowane są narażone nie tylko na ataki z zewnątrz. Obecnie jednym z głównych problemów jest czynnik ludzki, a za bezpieczeństwo danych wrażliwych odpowiadają administratorzy, mający bezpośredni dostęp do warstwy systemu operacyjnego. Jednym ze sposobów ograniczania uprawnień dla autoryzacji systemowej SYSDBA jest Oracle Database Vault.

dostępny w wydaniu papierowym

Linux pod kontrolą Active Directory

19-06-2015

Przygotowane i skonfigurowane oprogramowanie Centrify Server Suite daje nowe możliwości w zakresie integracji Linuksa z Active Directory. Jedną z najciekawszych jest zarządzanie Linuksem za pomocą mechanizmu zasad grupy, dostępnego w serwerowych wydaniach Windows.

dostępny w wydaniu papierowym

Linux pod kontrolą Active Directory

22-05-2015

Zanim skorzystamy z możliwości zarządzania grupą linuksowych stacji roboczych za pomocą zasad grupy dostarczanych przez Active Directory, musimy zadbać o ich pełną i poprawnie działającą integrację z domeną.

dostępny w wydaniu papierowym

Kontrola nad infrastrukturą rozproszoną

21-04-2015

Kontrolowanie infrastruktury rozproszonej w wielu obiektach znajdujących się na terenie Polski nie musi być zadaniem kosztownym i bardzo skomplikowanym. Przykładem rozwiązania problemu tego rodzaju jest kompleksowy monitoring serwerowni (KMS). System ten służy do kontroli działania krytycznych zasobów infrastruktury w rozproszonych obiektach.

dostępny w wydaniu papierowym

Database as a Service – zagrożenia w czasach konsolidacji

21-04-2015

Żyjemy w czasach, w których słowo „chmura” częściej kojarzy się z usługą IT niż ze zjawiskiem atmosferycznym, a firmy prześcigają się w oferowaniu rozwiązań cloudowych. Oracle nie jest wyjątkiem – w ofercie największego dostawcy baz danych można znaleźć wiele nowych usług i funkcjonalności oferowanych w modelu Database as a Service (DBaaS) i prywatnej chmury.

dostępny w wydaniu papierowym

Dane osobowe hejterów – jak je uzyskać?

26-03-2015

Hejt – jedno z najczęściej powtarzanych słów w cyberprzestrzeni, oznaczające mowę nienawiści. Z kolei hejterzy to osoby, które najczęściej anonimowo obrażają innych w sieci. Należy pamiętać, że takie zachowanie w internecie może skutkować konsekwencjami prawnymi – prowadzić do pomówienia (art. 212 kodeksu karnego) lub naruszenia dóbr osobistych (art. 23 kodeksu cywilnego).

dostępny w wydaniu papierowym

Archiwizacja kluczy BitLockera w Active Directory

26-03-2015

W artykule poruszamy kwestie zarządzania BitLockerem oraz modułem TPM z poziomu usługi Active Directory w aspekcie archiwizacji kluczy i haseł w katalogu AD.

dostępny w wydaniu papierowym

Projektowanie zabezpieczeń na styku sieci

02-03-2015

Dobry projekt to najważniejszy aspekt każdego przedsięwzięcia. Nie tylko informatycznego. Jeżeli na początku prac dane zagadnienie zostanie odpowiednio opracowane, ryzyko niepowodzenia lub pojawienia się problemów będzie o wiele mniejsze. Jest to szczególnie ważne, gdy projektujemy system bezpieczeństwa na stykach sieci.

dostępny w wydaniu papierowym
1  Poprzednia  6  7  8  9  10  11  12  13  14  Następna  18

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"