Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


26.03.2020

Koniec certyfikatów...

MCSA, MCSD i MCSA
26.03.2020

Odświeżony OS

FortiOS 6.4
26.03.2020

Bezpieczeństwo w chmurze

Cisco SecureX
26.03.2020

Modernizacja IT

Nowości w VMware Tanzu
26.03.2020

Krytyczne zagrożenie dla...

Nowa groźna podatność
26.03.2020

Laptopy dla wymagających

Nowe ThinkPady T, X i L
26.03.2020

Serwerowe ARM-y

Ampere Altra
26.03.2020

Energooszczędny monitor

Philips 243B1
26.03.2020

Wi-Fi Mesh dla SoHo

D-Link COVR-1102

Bezpieczeństwo

Projektowanie systemów informatycznych

01-08-2012

Najbardziej krytycznymi etapami cyklu życia systemu informatycznego są projektowanie i wdrożenie. Wymagania bezpieczeństwa powinny być zatem zdefiniowane na etapie formułowania wymagań systemu, być spójne z przyjętym modelem biznesowym.

dostępny w wydaniu papierowym

DoS – skuteczna ochrona

01-08-2012

Kradzieże przechowywanych danych czy manipulacje nimi to jedne z wielu zagrożeń czyhających na systemy informatyczne udostępnione w internecie. Równie groźne, a często przynoszące większe straty, mogą być konsekwencje udanego ataku typu DoS.

dostępny w wydaniu papierowym

(Nie)skuteczna ochrona

02-07-2012

Czy istnieją pakiety, które gwarantują pełną ochronę przed wirusami i złośliwym oprogramowaniem? Od czego zależy skuteczność tego typu aplikacji? O specyfice tworzenia aplikacji antywirusowych rozmawiamy z Grzegorzem Michałkiem – współwłaścicielem i głównym programistą w ArcaBit.

dostępny w wydaniu papierowym

Wysoka dostępność w L3

02-07-2012

Odkąd protokół IP stanowi podstawowy kanał wymiany informacji zarówno w sieci lokalnej, jak i internecie, urządzenia warstwy III stały się kluczowym elementem każdej sieci. Szczególnie ważne w takim wypadku jest, aby zapewnić ich nieprzerwaną pracę i uniezależnić infrastrukturę od problemów mogących z tego wyniknąć.

dostępny w wydaniu papierowym

Bezpieczeństwo platformy SHAREPOINT

02-07-2012

Prawidłowa implementacja i konfiguracja mechanizmów bezpieczeństwa platformy SharePoint mogą stanowić spore wyzwanie dla wielu użytkowników. Aby odpowiednio zabezpieczyć witryny, warto nie tylko przygotować plan działania, ale i zrozumieć obszary, w których trzeba będzie się poruszać.

dostępny w wydaniu papierowym

Separacja i ochrona wirtualnych hostów Apache

01-06-2012

Według najnowszych badań Netcrafta aż 65,5% stron WWW serwowanych jest przez Apache. Ogromna popularność tego rozwiązania czyni je automatycznie celem wszelkiego rodzaju ataków. Istnieje jednak mechanizm zwiększający odporność witryny na incydenty i równocześnie skutecznie separujący wirtualne hosty.

dostępny w wydaniu papierowym

SZBi – systemowa pewność danych

01-06-2012

Systemowe podejście do problematyki bezpieczeństwa informacji stanowi System Zarządzania Bezpieczeństwem Informacji (SZBI) według normy PN ISO/IEC 27001 oraz norm związanych z bezpieczeństwem informacji. W tym i kolejnych artykułach cyklu  przedstawimy praktyczne aspekty wyboru i wdrażania zabezpieczeń technicznych.

dostępny w wydaniu papierowym

Bezpieczeństwo telefonii sieciowej

16-05-2012

Podsłuchiwanie rozmów, połączenia z numerami premium, phishing, a nawet DoS i telefoniczny spam – do tego wszystkiego cyberprzestępcy mogą wykorzystać usługi VoIP.

dostępny w wydaniu papierowym

Ciągłość działania i kontrola dostępu w L2

16-05-2012

Zagwarantowanie bezpieczeństwa sieci korporacyjnej w warstwie II wymaga nie tylko wdrożenia ochrony przed najczęstszymi atakami i zabezpieczeń przed niepowołanym dostępem, ale i zapewnienia jej nieprzerwanego funkcjonowania.

dostępny w wydaniu papierowym

Forefront Protection 2010 for Exchange

06-04-2012

Duża elastyczność konfiguracji, kilka silników antymalware oraz skuteczne mechanizmy antyspamowe i filtrowania to atuty Microsoft Forefront Protection 2010 for Exchange.

dostępny w wydaniu papierowym
1  Poprzednia  13  14  15  16  17  18  19  20  21  Następna  21

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"