Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


26.10.2020

Nowa wersja nVision

Można już pobierać nową wersję nVision
26.10.2020

Monitorowanie infrastruktury

Vertiv Environet Alert
23.10.2020

Telefonia w chmurze

NFON Cloudya
23.10.2020

Nowości w EDR

Bitdefender GravityZone
23.10.2020

Wykrywanie anomalii

Flowmon ADS11
23.10.2020

Mobilny monitor

AOC 16T2
22.10.2020

HP Pavilion

HP zaprezentowało nowe laptopy z linii Pavilion.
22.10.2020

Inteligentny monitoring

WD Purple SC QD101
22.10.2020

Przełącznik 2,5GbE

QNAP QSW-1105-5T

Bezpieczeństwo

Odzyskiwanie data center z VMware Site Recovery Manager 6.1

27-07-2016

Lider rynku wirtualizacji wraz z nową odsłoną VMware Site Recovery Manager ponownie udowadnia, że ich flagowy produkt jest wciąż najbardziej dojrzałym rozwiązaniem służącym do odzyskiwania środowisk VMware vSphere po awarii.

dostępny w wydaniu papierowym

JOOMLA! – Jak dobrze zabezpieczyć witrynę

27-07-2016

Kilkanaście lat temu ataki na strony WWW były egzotyką. Obecnie, według danych Sophos Labs, codziennie hakowanych jest 30 tysięcy stron. To olbrzymia liczba, która pokazuje, że niemal nikt nie jest bezpieczny. I nie ma znaczenia, czy jest to witryna hobbystyczna, firmowa, sklep internetowy czy serwis ogłoszeniowy. Każdy jest potencjalnym celem.

dostępny w wydaniu papierowym

Reagowanie na incydenty w systemach IT

06-07-2016

Co zrobić, gdy zostaniemy zaatakowani? Nasza organizacja nie jest bezbronna. Sama świadomość potencjalnego zagrożenia to pierwszy krok do przygotowania obrony. Defensywne podejście do bezpieczeństwa naszej organizacji wymaga jednak przygotowania. Podpowiadamy, jak to zrobić właściwie.

dostępny w wydaniu papierowym

Disaster Recovery z Veeam Backup and Replication

06-07-2016

Wraz z systemami IT, oprócz wielu plusów i zwiększenia efektywności realizacji różnych procesów biznesowych, pojawia się również szereg problemów. Jednym z podstawowych jest szeroko rozumiane bezpieczeństwo. Zobaczmy, czy rozwiązanie typu Disaster Recovery od Veeam pozwoli nam zniwelować choć ich część.

dostępny w wydaniu papierowym

Infrastruktura krytyczna na celowniku

30-05-2016

Infrastruktura krytyczna to systemy, urządzenia, instalacje i obiekty, które są niezbędne do zabezpieczenia minimalnego funkcjonowania organizacji lub nawet gospodarki państwa. W wyniku działania człowieka lub sił natury infrastruktura ta może ulec uszkodzeniu lub zniszczeniu, a jej działanie będzie zakłócone. Jak temu zapobiegać?

dostępny w wydaniu papierowym

Anatomia hackingu – reagowanie na incydenty

26-04-2016

Jak przebiega atak na system informatyczny oraz jak we właściwy sposób reagować na incydenty i minimalizować zagrożenia? Kiedy jest najlepszy moment do obrony? Co robić, gdy atakujący dostanie się do naszej sieci?

dostępny w wydaniu papierowym

Nowe mechanizmy zabezpieczeń Hyper-V 2016. Infrastruktura usługowa przedsiębiorstwa

26-04-2016

Rosnąca popularyzacja technologii wirtualizacji, zarówno w dużych, jak i małych firmach, doprowadziła do pojawienia się nowej klasy zagrożeń dla bezpieczeństwa infrastruktury IT. Administratorzy systemów wirtualizacji w data center posiadają uprawnienia kontroli niespotykane dotychczas w systemach informatycznych.

dostępny w wydaniu papierowym

Odzyskiwanie strony WWW po ataku

26-04-2016

Jeśli pewnego dnia strona twojej firmy lub zarządzana przez ciebie strona WWW zamiast domyślnej oferty reklamuje nieznane ci produkty, gry hazardowe i loterie, albo widnieje na niej piracka flaga z dopiskiem „hacked by...”, to oznacza, że masz kłopoty i czarny scenariusz stał się rzeczywistością.

dostępny w wydaniu papierowym

Oswoić cyberbezpieczeństwo

04-04-2016

Jakie są skutki pozostawienia spraw bezpieczeństwa w rękach techników? Co jest kluczem do sukcesu w zorganizowaniu ochrony systemów informatycznych w firmie? Jak zmusić użytkowników do zmiany zachowań i jak przekonać kierownictwo firmy do zwiększenia nakładów na systemy bezpieczeństwa? O tym wszystkim opowiadamy w niniejszym artykule.

dostępny w wydaniu papierowym

Nowe mechanizmy zabezpieczeń w Windows Server 2016 Hyper-v

04-04-2016

Rosnąca popularyzacja technologii wirtualizacji, zarówno w dużych, jak i małych firmach, doprowadziła do pojawienia się nowej klasy zagrożeń dla bezpieczeństwa infrastruktury IT. Administratorzy systemów wirtualizacji w data center posiadają uprawnienia kontroli niespotykane dotychczas w systemach informatycznych.

dostępny w wydaniu papierowym
1  Poprzednia  7  8  9  10  11  12  13  14  15  Następna  21

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"