Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


23.04.2019

Optymalizacja zużycia chmury

HPE GreenLake Hybrid Cloud
23.04.2019

Zarządzanie wydajnością

VMware vRealize Operations 7.5
19.04.2019

Technologie open source

SUSECON 2019
19.04.2019

Wyjątkowo małe

OKI seria C800
19.04.2019

Łatwy montaż

Rittal AX i KX
18.04.2019

Technologie wideo

Avaya IX Collaboration Unit
18.04.2019

Krótki rzut

Optoma W318STe i X318STe
18.04.2019

Do mobilnej pracy

Jabra Evolve 65e
27.03.2019

Pożegnanie z systemem Windows...

System operacyjny Windows 7 wciąż cieszy się dużą popularnością wśród użytkowników...

Bezpieczeństwo

ModSecurity – Zwiększanie bezpieczeństwa aplikacji serwerowych

02-02-2015

ModSecurity to, według dokumentacji, Web Application Firewall, czyli zapora dla aplikacji WWW. W zależności od konfiguracji najlepiej użyć opisu: zapora przeciw podejrzanym akcjom lub moduł IPS/IDS. Typowe systemy IDS mają jednak zwykle problem z analizowaniem szyfrowanego ruchu (SSL), natomiast ModSecurity jest pozbawiony tej wady, gdyż działa jako moduł serwera i analizuje ruch, który nie jest zaszyfrowany.

dostępny w wydaniu papierowym

Ochrona danych osobowych w technologiach radiowych

02-02-2015

RFID (radio frequency identification) – sposób wymiany informacji pomiędzy znacznikiem (identyfikator radiowy) a czytnikiem, który może identyfikować informacje za pośrednictwem częstotliwości radiowych, nabiera coraz większego zastosowania praktycznego. Czy jednak zbierane w tym procesie dane są odpowiednio chronione?

dostępny w wydaniu papierowym

Odzyskiwanie danych – wyzwania i trendy

02-02-2015

Bezpieczeństwo danych, zachowanie ciągłości działania, pamięci masowe SDS i coraz większa liczba urządzeń mobilnych w firmach – to zagadnienia, które w minionym roku szczególnie zajmowały specjalistów odzyskiwania danych. Największym wyzwaniem była pomoc w ochronie kluczowych informacji biznesowych przed kradzieżą lub wyciekiem.

dostępny w wydaniu papierowym

Zarządzanie środowiskiem za pomocą polis domenowych

12-01-2015

W poprzednich częściach cyklu omówiliśmy zagadnienia wymuszania zabezpieczeń na stacjach roboczych będących członkami domeny AD oraz zdalnej instalacji oprogramowania i zarządzania podsystemem drukowania za pomocą polis domenowych. Czas przyjrzeć się szablonom administracyjnym. Jest to komponent polis, który może być rozszerzany za pomocą prostych plików tekstowych.

dostępny w wydaniu papierowym

Antyspam, DLP i VPN

12-01-2015

Ostatnią, trzecią część cyklu artykułów o samodzielnej konfiguracji urządzeń bezpieczeństwa poświęcamy funkcjom antyspamowym i ochronie przed wyciekiem danych. Przedstawiamy, w jaki sposób za pomocą urządzenia Fortigate stworzyć sieć VPN site-to-site korzystającą z IPSec.

dostępny w wydaniu papierowym

AirWatch – zarządzanie systemami mobilnymi

12-01-2015

W artykule przedstawiamy platformę AirWatch umożliwiającą kompleksowe zarządzanie systemami mobilnymi ze szczególnym uwzględnieniem aplikacji Mobile Access Gateway (MAG) oraz AirWatch Secure Content Locker, pozwalających na zdalne korzystanie z zasobów firmowych.

dostępny w wydaniu papierowym

Zarządzanie środowiskiem za pomocą polis domenowych

01-12-2014

W pierwszej i drugiej części cyklu omówiliśmy zagadnienia wymuszania zabezpieczeń na stacjach roboczych będących członkami domeny Active Directory. W części trzeciej przyjrzymy się innym praktycznym zagadnieniom wykorzystania polis domenowych: zdalnej instalacji oprogramowania oraz zarządzaniu podsystemem drukowania.

dostępny w wydaniu papierowym

Wymuszanie zabezpieczeń w środowisku domenowym

03-11-2014

W pierwszej części artykułu opisano zagadnienia wymuszania zabezpieczeń na stacjach roboczych będących członkami domeny Active Directory. W kolejnej części cyklu szczegółowo przyglądamy się kilku dodatkowym przykładom.

dostępny w wydaniu papierowym

Kontrola aplikacji

03-11-2014

Kontynuujemy temat samodzielnej konfiguracji urządzenia bezpieczeństwa na przykładzie firewalla firmy Fortinet. W tym artykule skupimy się na funkcjach aplikacyjnych.

dostępny w wydaniu papierowym

Odpowiedzialność administratora IT

01-10-2014

Niezależnie od tego, czy prowadzimy sklep internetowy, portal społecznościowy, czy pracujemy w przedsiębiorstwie telekomunikacyjnym, istnieje duże prawdopodobieństwo, że o dane, które przechowujemy na serwerach, zapytają policja, prokuratura lub sąd.

dostępny w wydaniu papierowym
1  Poprzednia  7  8  9  10  11  12  13  14  15  Następna  18

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"