Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


21.02.2019

Wdrażanie projektów AI

Infrastruktura OVH
21.02.2019

Certyfikacja kluczy

HEUTHES-CAK
21.02.2019

Kopie zapasowe

Veeam Availability for AWS
21.02.2019

Dysk SSD Samsung 970 EVO Plus

Dysk SSD Samsung 970 EVO Plus
21.02.2019

Szyfrowane USB

Kingston IronKey D300 Serialized
21.02.2019

Bezpieczeństwo sieci

Check Point Maestro i seria 6000
21.02.2019

Ochrona danych

Commvault IntelliSnap i ScaleProtect
21.02.2019

Ułatwienie telekonferencji

Plantronics Calisto 3200 i 5200
21.02.2019

Transformacja centrów danych

Fujitsu PRIMEFLEX for VMware vSAN

Bezpieczeństwo

Linux pod kontrolą Active Directory

22-05-2015

Zanim skorzystamy z możliwości zarządzania grupą linuksowych stacji roboczych za pomocą zasad grupy dostarczanych przez Active Directory, musimy zadbać o ich pełną i poprawnie działającą integrację z domeną.

dostępny w wydaniu papierowym

Kontrola nad infrastrukturą rozproszoną

21-04-2015

Kontrolowanie infrastruktury rozproszonej w wielu obiektach znajdujących się na terenie Polski nie musi być zadaniem kosztownym i bardzo skomplikowanym. Przykładem rozwiązania problemu tego rodzaju jest kompleksowy monitoring serwerowni (KMS). System ten służy do kontroli działania krytycznych zasobów infrastruktury w rozproszonych obiektach.

dostępny w wydaniu papierowym

Database as a Service – zagrożenia w czasach konsolidacji

21-04-2015

Żyjemy w czasach, w których słowo „chmura” częściej kojarzy się z usługą IT niż ze zjawiskiem atmosferycznym, a firmy prześcigają się w oferowaniu rozwiązań cloudowych. Oracle nie jest wyjątkiem – w ofercie największego dostawcy baz danych można znaleźć wiele nowych usług i funkcjonalności oferowanych w modelu Database as a Service (DBaaS) i prywatnej chmury.

dostępny w wydaniu papierowym

Dane osobowe hejterów – jak je uzyskać?

26-03-2015

Hejt – jedno z najczęściej powtarzanych słów w cyberprzestrzeni, oznaczające mowę nienawiści. Z kolei hejterzy to osoby, które najczęściej anonimowo obrażają innych w sieci. Należy pamiętać, że takie zachowanie w internecie może skutkować konsekwencjami prawnymi – prowadzić do pomówienia (art. 212 kodeksu karnego) lub naruszenia dóbr osobistych (art. 23 kodeksu cywilnego).

dostępny w wydaniu papierowym

Archiwizacja kluczy BitLockera w Active Directory

26-03-2015

W artykule poruszamy kwestie zarządzania BitLockerem oraz modułem TPM z poziomu usługi Active Directory w aspekcie archiwizacji kluczy i haseł w katalogu AD.

dostępny w wydaniu papierowym

Projektowanie zabezpieczeń na styku sieci

02-03-2015

Dobry projekt to najważniejszy aspekt każdego przedsięwzięcia. Nie tylko informatycznego. Jeżeli na początku prac dane zagadnienie zostanie odpowiednio opracowane, ryzyko niepowodzenia lub pojawienia się problemów będzie o wiele mniejsze. Jest to szczególnie ważne, gdy projektujemy system bezpieczeństwa na stykach sieci.

dostępny w wydaniu papierowym

ModSecurity – Zwiększanie bezpieczeństwa aplikacji serwerowych

02-02-2015

ModSecurity to, według dokumentacji, Web Application Firewall, czyli zapora dla aplikacji WWW. W zależności od konfiguracji najlepiej użyć opisu: zapora przeciw podejrzanym akcjom lub moduł IPS/IDS. Typowe systemy IDS mają jednak zwykle problem z analizowaniem szyfrowanego ruchu (SSL), natomiast ModSecurity jest pozbawiony tej wady, gdyż działa jako moduł serwera i analizuje ruch, który nie jest zaszyfrowany.

dostępny w wydaniu papierowym

Ochrona danych osobowych w technologiach radiowych

02-02-2015

RFID (radio frequency identification) – sposób wymiany informacji pomiędzy znacznikiem (identyfikator radiowy) a czytnikiem, który może identyfikować informacje za pośrednictwem częstotliwości radiowych, nabiera coraz większego zastosowania praktycznego. Czy jednak zbierane w tym procesie dane są odpowiednio chronione?

dostępny w wydaniu papierowym

Odzyskiwanie danych – wyzwania i trendy

02-02-2015

Bezpieczeństwo danych, zachowanie ciągłości działania, pamięci masowe SDS i coraz większa liczba urządzeń mobilnych w firmach – to zagadnienia, które w minionym roku szczególnie zajmowały specjalistów odzyskiwania danych. Największym wyzwaniem była pomoc w ochronie kluczowych informacji biznesowych przed kradzieżą lub wyciekiem.

dostępny w wydaniu papierowym

Zarządzanie środowiskiem za pomocą polis domenowych

12-01-2015

W poprzednich częściach cyklu omówiliśmy zagadnienia wymuszania zabezpieczeń na stacjach roboczych będących członkami domeny AD oraz zdalnej instalacji oprogramowania i zarządzania podsystemem drukowania za pomocą polis domenowych. Czas przyjrzeć się szablonom administracyjnym. Jest to komponent polis, który może być rozszerzany za pomocą prostych plików tekstowych.

dostępny w wydaniu papierowym
1  Poprzednia  6  7  8  9  10  11  12  13  14  Następna  18

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"