Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


26.03.2020

Koniec certyfikatów...

MCSA, MCSD i MCSA
26.03.2020

Odświeżony OS

FortiOS 6.4
26.03.2020

Bezpieczeństwo w chmurze

Cisco SecureX
26.03.2020

Modernizacja IT

Nowości w VMware Tanzu
26.03.2020

Krytyczne zagrożenie dla...

Nowa groźna podatność
26.03.2020

Laptopy dla wymagających

Nowe ThinkPady T, X i L
26.03.2020

Serwerowe ARM-y

Ampere Altra
26.03.2020

Energooszczędny monitor

Philips 243B1
26.03.2020

Wi-Fi Mesh dla SoHo

D-Link COVR-1102

Bezpieczeństwo

WLAN klasy korporacyjnej

01-02-2013

Mechanizm zabezpieczeń WPA Enterprise wymusza uwierzytelnienie klientów bezprzewodowych z wykorzystaniem protokołu EAP oraz serwera RADIUS. Pokazujemy, jak wdrożyć serwer RADIUS w celu podniesienia poziomu bezpieczeństwa firmowej sieci WLAN.

dostępny w wydaniu papierowym

Zarządzanie incydentami

01-02-2013

W przypadku niewłaściwego postępowania z incydentami bezpieczeństwa informacji lub reagowania na nie z opóźnieniem przedsiębiorstwo lub instytucja są narażone na wiele zagrożeń. Dlatego sprawne i skuteczne zarządzanie incydentami bezpieczeństwa jest niezwykle istotne.

dostępny w wydaniu papierowym

Zarządzanie dostępem

01-01-2013

Kontynuujemy tematykę zarządzania dostępem w przedsiębiorstwie. W kolejnej części cyklu omawiamy zagadnienia dotyczące komunikacji mobilnej i pracy zdalnej, przedstawiamy też modelowy system kontroli dostępu.

dostępny w wydaniu papierowym

Bezpieczny serwer plików samba

01-01-2013

Samba to popularny serwer plików. Posiada zalety oprogramowania open source i jednocześnie rozszerza możliwości platformy Windows. Ponieważ na serwerze plików znajdują się wszystkie ważne pliki, więc dostęp do niego musi być objęty szczególną ochroną.

dostępny w wydaniu papierowym

Zarządzanie dostępem

01-12-2012

Dostęp do informacji i środków jej przetwarzania powinien być kontrolowany. Kryteria dostępu powinny być natomiast sprecyzowane na podstawie wymagań bezpieczeństwa, przy założeniu określonych uwarunkowań biznesowych. Kontrola dostępu musi uwzględniać politykę dystrybucji informacji i zasady przydzielania uprawnień.

dostępny w wydaniu papierowym

SELINUX – lepsza ochrona

01-12-2012

Kontynuujemy tematykę bezpieczeństwa systemów operacyjnych GNU/Linux. W poprzedniej części cyklu przedstawiliśmy podstawy działania i konfiguracji mechanizmu bezpieczeństwa SELinux. W niniejszym artykule omówimy reguły warunkowe, operacje na plikach, pracę z modelem MLS/MCS i zarządzanie usługami.

dostępny w wydaniu papierowym

SELinux – lepsza ochrona

05-11-2012

Nie ma prostego sposobu na zapewnienie bezpieczeństwa w IT. Wirtualizacja rozwiąże część problemów, jednak w wypadku złamania zabezpieczeń w hostowanym systemie może ucierpieć nawet hypervisor. W systemach GNU/Linux jest na to metoda – SELinux.

dostępny w wydaniu papierowym

Ochrona sieci – Snort

01-10-2012

System operacyjny spod znaku Pingwina bardzo dobrze sprawdza się w udostępnianiu sieciowych usług. Jednak za jego pomocą możemy również sprawnie chronić naszą infrastrukturę przed atakami z internetu.

dostępny w wydaniu papierowym

Bezpieczeństwo środowiska wirtualnego

03-09-2012

Wraz z pojawianiem się nowych rozwiązań i technologii nieustannie ewoluuje spojrzenie na kwestie bezpieczeństwa. Przykładem zmian jest popularyzacja wirtualizacji serwerów, która bezpośrednio wpływa na wdrażanie nowych metod przeciwdziałania zagrożeniom. Jednym z narzędzi wspomagających proces zabezpieczania jest VMware vShield.

dostępny w wydaniu papierowym

Zarządzanie systemami informacyjnymi

03-09-2012

Bezpieczna eksploatacja środków przetwarzania informacji wymaga odpowiedniego zarządzania systemami informacyjnymi. W celu zapewnienia wysokiego poziomu bezpieczeństwa należy opracować odpowiednie procedury eksploatacyjne środków przetwarzania informacji, przypisać odpowiedzialność za ich stosowanie oraz monitorować usługi pod kątem zgodności z umowami serwisowymi.

dostępny w wydaniu papierowym
1  Poprzednia  13  14  15  16  17  18  19  20  21  Następna  21

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"