Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.
Zanim skorzystamy z możliwości zarządzania grupą linuksowych stacji roboczych za pomocą zasad grupy dostarczanych przez Active Directory, musimy zadbać o ich pełną i poprawnie działającą integrację z domeną.
Kontrolowanie infrastruktury rozproszonej w wielu obiektach znajdujących się na terenie Polski nie musi być zadaniem kosztownym i bardzo skomplikowanym. Przykładem rozwiązania problemu tego rodzaju jest kompleksowy monitoring serwerowni (KMS). System ten służy do kontroli działania krytycznych zasobów infrastruktury w rozproszonych obiektach.
Żyjemy w czasach, w których słowo „chmura” częściej kojarzy się z usługą IT niż ze zjawiskiem atmosferycznym, a firmy prześcigają się w oferowaniu rozwiązań cloudowych. Oracle nie jest wyjątkiem – w ofercie największego dostawcy baz danych można znaleźć wiele nowych usług i funkcjonalności oferowanych w modelu Database as a Service (DBaaS) i prywatnej chmury.
Hejt – jedno z najczęściej powtarzanych słów w cyberprzestrzeni, oznaczające mowę nienawiści. Z kolei hejterzy to osoby, które najczęściej anonimowo obrażają innych w sieci. Należy pamiętać, że takie zachowanie w internecie może skutkować konsekwencjami prawnymi – prowadzić do pomówienia (art. 212 kodeksu karnego) lub naruszenia dóbr osobistych (art. 23 kodeksu cywilnego).
W artykule poruszamy kwestie zarządzania BitLockerem oraz modułem TPM z poziomu usługi Active Directory w aspekcie archiwizacji kluczy i haseł w katalogu AD.
Dobry projekt to najważniejszy aspekt każdego przedsięwzięcia. Nie tylko informatycznego. Jeżeli na początku prac dane zagadnienie zostanie odpowiednio opracowane, ryzyko niepowodzenia lub pojawienia się problemów będzie o wiele mniejsze. Jest to szczególnie ważne, gdy projektujemy system bezpieczeństwa na stykach sieci.
ModSecurity to, według dokumentacji, Web Application Firewall, czyli zapora dla aplikacji WWW. W zależności od konfiguracji najlepiej użyć opisu: zapora przeciw podejrzanym akcjom lub moduł IPS/IDS. Typowe systemy IDS mają jednak zwykle problem z analizowaniem szyfrowanego ruchu (SSL), natomiast ModSecurity jest pozbawiony tej wady, gdyż działa jako moduł serwera i analizuje ruch, który nie jest zaszyfrowany.
RFID (radio frequency identification) – sposób wymiany informacji pomiędzy znacznikiem (identyfikator radiowy) a czytnikiem, który może identyfikować informacje za pośrednictwem częstotliwości radiowych, nabiera coraz większego zastosowania praktycznego. Czy jednak zbierane w tym procesie dane są odpowiednio chronione?
Bezpieczeństwo danych, zachowanie ciągłości działania, pamięci masowe SDS i coraz większa liczba urządzeń mobilnych w firmach – to zagadnienia, które w minionym roku szczególnie zajmowały specjalistów odzyskiwania danych. Największym wyzwaniem była pomoc w ochronie kluczowych informacji biznesowych przed kradzieżą lub wyciekiem.
W poprzednich częściach cyklu omówiliśmy zagadnienia wymuszania zabezpieczeń na stacjach roboczych będących członkami domeny AD oraz zdalnej instalacji oprogramowania i zarządzania podsystemem drukowania za pomocą polis domenowych. Czas przyjrzeć się szablonom administracyjnym. Jest to komponent polis, który może być rozszerzany za pomocą prostych plików tekstowych.
Transmisje online zapewnia: StreamOnline