Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.
Fundamentalnym zadaniem każdego systemu operacyjnego jest wykonywanie procesów, natomiast zadaniem administratora jest nadzór nad ich prawidłowym działaniem. Często administrator nie musi robić nic poza śledzeniem statystyk, dopóki nie pojawią się problemy. Kluczem do ich rozwiązania jest gruntowna wiedza na temat procesów w systemie.
Uzupełnieniem mechanizmów bezpieczeństwa stosowanych w firmie jest testowanie zabezpieczeń. Jednak jak sprawdzać, czy wdrożone zasady i technologie są skuteczne, a zasoby organizacji odpowiednio chronione?
Od pewnego czasu zagadnienie zarządzania ciągłością działania zdobywa coraz większą popularność, zarówno na świecie, jak i w Polsce. Do takiego stanu rzeczy przyczyniła się między innymi publikacja standardu PN-ISO/IEC 22301:2012 „Bezpieczeństwo powszechne – System Zarządzania Ciągłością Działania – Wymagania”.
Jakie urządzenia i programy uznawane są przez prawo za narzędzia hakerskie? Czy tego typu rozwiązania można legalnie tworzyć, przechowywać na dysku, wykorzystywać? Na podstawie jakich przepisów haker może zostać pociągnięty do odpowiedzialności karnej? Odpowiedzi na te i wiele innych pytań można znaleźć w poniższym artykule.
Ujawnienie niepowołanym osobom przechowywanych w bazach danych informacji często ma znacznie poważniejsze konsekwencje niż ich utrata. Tymczasem, choć prawie wszyscy administratorzy tworzą kopie zapasowe swoich baz, niewielu z nich zapewnia poufność zapisanych w nich danych poprzez ich szyfrowanie. Jeszcze gorzej jest z ochroną dostępu do kopii zapasowych tych baz.
Profesjonalne zarządzanie przedsiębiorstwem nabiera szczególnego znaczenia w aspekcie bezpieczeństwa informacji. Nie można go zmierzyć wprost, zatem potrzebne są odpowiednie mierniki (wskaźniki). „Jeżeli nie możesz czegoś zmierzyć, nie możesz tym zarządzać”. Ta maksyma staje się szczególnie ważna w działalności biznesowej.
Kali Linux jest specjalizowaną dystrybucją Linuksa zaprojektowaną w celu prowadzenia testów penetracyjnych oraz łamania zabezpieczeń sieci i systemów komputerowych. Za tą mało jeszcze znaną nazwą kryje się kolejna, przebudowana od podstaw, wersja systemu BackTrack Linux.
Wytwarzanie, przetwarzanie, przechowywanie lub przekazywanie informacji niejawnych stanowiących tajemnicę państwową o klauzuli „poufne” lub wyższej jest dopuszczalne po uzyskaniu świadectwa akredytacji bezpieczeństwa systemu teleinformatycznego wydawanego przez służby ochrony państwa. Jakie są podstawowe wymagania związane z zapewnieniem bezpieczeństwa teleinformatycznego?
NetBackup to zaawansowane narzędzie do ochrony danych przeznaczone dla średnich i dużych firm. W pierwszej części cyklu („IT Professional” 4/2013) omówione zostały ogólna architektura systemu, wspierane platformy sprzętowe i systemy operacyjne. Teraz przyjrzymy się mechanizmom ochrony danych i narzędziom zarządzania systemem.
Routery firmy MikroTik do niedawna znane były głównie w środowisku osób zajmujących się rozległymi sieciami Wi-Fi. Od jakiegoś czasu urządzenia łotewskiego producenta uwzględniają potrzeby odbiorców z rynku SOHO i enterprise. Kilka ciekawych rozwiązań przedstawiamy w niniejszym artykule.
Transmisje online zapewnia: StreamOnline