Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


07.06.2022

Red Hat Enterprise Linux 9

Red Hat zaprezentował system operacyjny Red Hat Enterprise Linux 9 (RHEL 9)...
07.06.2022

Technologiczna piaskownica

Koalicja partnerów KIR, IBM, Chmura Krajowa, PKO Bank Polski, Urząd Komisji Nadzoru...
07.06.2022

Sztuczna inteligencja w...

OVHcloud wprowadziło na rynek AI Notebooks – najnowszy element w ofercie usług...
07.06.2022

Spójna ochrona brzegu sieci

Fortinet zaprezentował FortiOS 7.2 – najnowszą wersję swojego flagowego systemu...
07.06.2022

Zarządzanie transferem

Firma Progress wypuściła nową wersję oprogramowania do zarządzania transferem plików...
07.06.2022

Notebook ekstremalny

Panasonic przedstawił 14-calowy Toughbook 40, notebook do pracy w ekstremalnych...
07.06.2022

Zestaw startowy dla robotyki

Firma AMD przedstawiła najnowszy produkt w portfolio adaptacyjnych modułów SOM...
07.06.2022

Precyzja kadrowania

Najnowsze rozwiązania klasy pro firmy Poly mają sprostać zmieniającym się potrzebom...
07.06.2022

Serwer klasy korporacyjnej

QNAP zaprezentował nowy model serwera NAS, TS-h1886XU-RP R2, który działa na systemie...

Bezpieczeństwo

Wymuszanie zabezpieczeń w środowisku domenowym

03-11-2014

W pierwszej części artykułu opisano zagadnienia wymuszania zabezpieczeń na stacjach roboczych będących członkami domeny Active Directory. W kolejnej części cyklu szczegółowo przyglądamy się kilku dodatkowym przykładom.

dostępny w wydaniu papierowym

Kontrola aplikacji

03-11-2014

Kontynuujemy temat samodzielnej konfiguracji urządzenia bezpieczeństwa na przykładzie firewalla firmy Fortinet. W tym artykule skupimy się na funkcjach aplikacyjnych.

dostępny w wydaniu papierowym

Odpowiedzialność administratora IT

01-10-2014

Niezależnie od tego, czy prowadzimy sklep internetowy, portal społecznościowy, czy pracujemy w przedsiębiorstwie telekomunikacyjnym, istnieje duże prawdopodobieństwo, że o dane, które przechowujemy na serwerach, zapytają policja, prokuratura lub sąd.

dostępny w wydaniu papierowym

Konfiguracja urządzeń Fortigate

01-10-2014

W ostatnich latach rynek urządzeń bezpieczeństwa uległ fundamentalnym zmianom. Obecnie zamiast tradycyjnej, heterogenicznej architektury prym wiedzie architektura homogeniczna, połączona z jak największą konsolidacją funkcji w jednym urządzeniu. Ta nowa era to czas urządzeń UTM lub NG firewall.

dostępny w wydaniu papierowym

Uwierzytelnianie biometryczne

01-10-2014

Dane biometryczne – kategoria nabierająca olbrzymiego znaczenia praktycznego jest niemal nieznana obowiązującym przepisom prawa. Mimo to proces budowania systemu zawierającego tego typu dane należy rozpocząć od ustalenia legalnych podstaw jego działania.

dostępny w wydaniu papierowym

Możliwości Linux Virtual Server (LVS)

01-09-2014

W przypadku wielu usług sieciowych często pojawia się konieczność zwiększenia wydajności, przepustowości i ogólnie rozumianej dostępności usługi. W tym celu można zainwestować w nowy, bardziej wydajny sprzęt lub rozbudować środowisko IT i wdrożyć mechanizmy równoważenia obciążenia.

dostępny w wydaniu papierowym

Data Protection Manager w praktyce

01-09-2014

Każda infrastruktura IT wymaga wdrożenia systemu zapewniającego jego ochronę w przypadku awarii. Nieważne, czy jest to pojedynczy komputer czy system wymagający dostępności usług na poziomie 99,99%. Jednym z tego typu narzędzi jest Microsoft DPM.

dostępny w wydaniu papierowym

HA w środowisku rozproszonym

01-08-2014

Niemal w każdej organizacji poczta elektroniczna jest jedną z najważniejszych usług, dlatego istotne jest zapewnienie do niej ciągłego, bezproblemowego dostępu. Co ciekawe, im większe jest środowisko IT, tym większe są możliwości wdrożenia mechanizmów wysokiej dostępności. Opisujemy, jak wprowadzić je w praktyce.

dostępny w wydaniu papierowym

Możliwości Data Protection Manager

01-08-2014

Każdy system działa prawidłowo do pierwszej awarii. Aby ustrzec się w takich sytuacjach przed utratą danych i szybko przywrócić sprawność dostarczanych usług IT, konieczne jest wdrożenie systemu odpowiedzialnego za wykonywanie kopii zapasowych oraz pozwalającego na ich szybkie odtwarzanie.

dostępny w wydaniu papierowym

Ochrona warstwy aplikacyjnej

01-08-2014

Firewall zapewni bezpieczeństwo sieci, kontrolując przesyłanie danych pomiędzy wskazanymi urządzeniami. Dane są filtrowane na podstawie źródłowego i docelowego adresu IP oraz numerów portów. Nie ochroni jednak przed niepożądanym ruchem w warstwie aplikacyjnej. Na szczęście nie jesteśmy bezbronni – z pomocą przychodzą IPS-y.

dostępny w wydaniu papierowym
1  Poprzednia  15  16  17  18  19  20  21  22  23  Następna  26

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"