Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


07.06.2022

Red Hat Enterprise Linux 9

Red Hat zaprezentował system operacyjny Red Hat Enterprise Linux 9 (RHEL 9)...
07.06.2022

Technologiczna piaskownica

Koalicja partnerów KIR, IBM, Chmura Krajowa, PKO Bank Polski, Urząd Komisji Nadzoru...
07.06.2022

Sztuczna inteligencja w...

OVHcloud wprowadziło na rynek AI Notebooks – najnowszy element w ofercie usług...
07.06.2022

Spójna ochrona brzegu sieci

Fortinet zaprezentował FortiOS 7.2 – najnowszą wersję swojego flagowego systemu...
07.06.2022

Zarządzanie transferem

Firma Progress wypuściła nową wersję oprogramowania do zarządzania transferem plików...
07.06.2022

Notebook ekstremalny

Panasonic przedstawił 14-calowy Toughbook 40, notebook do pracy w ekstremalnych...
07.06.2022

Zestaw startowy dla robotyki

Firma AMD przedstawiła najnowszy produkt w portfolio adaptacyjnych modułów SOM...
07.06.2022

Precyzja kadrowania

Najnowsze rozwiązania klasy pro firmy Poly mają sprostać zmieniającym się potrzebom...
07.06.2022

Serwer klasy korporacyjnej

QNAP zaprezentował nowy model serwera NAS, TS-h1886XU-RP R2, który działa na systemie...

Bezpieczeństwo

Zarządzanie procesami

02-09-2013

Fundamentalnym zadaniem każdego systemu operacyjnego jest wykonywanie procesów, natomiast zadaniem administratora jest nadzór nad ich prawidłowym działaniem. Często administrator nie musi robić nic poza śledzeniem statystyk, dopóki nie pojawią się problemy. Kluczem do ich rozwiązania jest gruntowna wiedza na temat procesów w systemie.

dostępny w wydaniu papierowym

Rekomendacje NIST 800-115

02-09-2013

Uzupełnieniem mechanizmów bezpieczeństwa stosowanych w firmie jest testowanie zabezpieczeń. Jednak jak sprawdzać, czy wdrożone zasady i technologie są skuteczne, a zasoby organizacji odpowiednio chronione?

dostępny w wydaniu papierowym

System Zarządzania Ciągłością Działania (SZCD)

01-08-2013

Od pewnego czasu zagadnienie zarządzania ciągłością działania zdobywa coraz większą popularność, zarówno na świecie, jak i w Polsce. Do takiego stanu rzeczy przyczyniła się między innymi publikacja standardu PN-ISO/IEC 22301:2012 „Bezpieczeństwo powszechne – System Zarządzania Ciągłością Działania – Wymagania”.

dostępny w wydaniu papierowym

Narzędzia hakerskie – zakazane czy dozwolone?

01-08-2013

Jakie urządzenia i programy uznawane są przez prawo za narzędzia hakerskie? Czy tego typu rozwiązania można legalnie tworzyć, przechowywać na dysku, wykorzystywać? Na podstawie jakich przepisów haker może zostać pociągnięty do odpowiedzialności karnej? Odpowiedzi na te i wiele innych pytań można znaleźć w poniższym artykule.

dostępny w wydaniu papierowym

Szyfrowanie baz danych

01-07-2013

Ujawnienie niepowołanym osobom przechowywanych w bazach danych informacji często ma znacznie poważniejsze konsekwencje niż ich utrata. Tymczasem, choć prawie wszyscy administratorzy tworzą kopie zapasowe swoich baz, niewielu z nich zapewnia poufność zapisanych w nich danych poprzez ich szyfrowanie. Jeszcze gorzej jest z ochroną dostępu do kopii zapasowych tych baz.

dostępny w wydaniu papierowym

Pomiary bezpieczeństwa informacji

03-06-2013

Profesjonalne zarządzanie przedsiębiorstwem nabiera szczególnego znaczenia w aspekcie bezpieczeństwa informacji. Nie można go zmierzyć wprost, zatem potrzebne są odpowiednie mierniki (wskaźniki). „Jeżeli nie możesz czegoś zmierzyć, nie możesz tym zarządzać”. Ta maksyma staje się szczególnie ważna w działalności biznesowej.

dostępny w wydaniu papierowym

Kali (BackTrack) Linux

03-06-2013

Kali Linux jest specjalizowaną dystrybucją Linuksa zaprojektowaną w celu prowadzenia testów penetracyjnych oraz łamania zabezpieczeń sieci i systemów komputerowych. Za tą mało jeszcze znaną nazwą kryje się kolejna, przebudowana od podstaw, wersja systemu BackTrack Linux.

dostępny w wydaniu papierowym

Tajemnica państwowa

02-05-2013

Wytwarzanie, przetwarzanie, przechowywanie lub przekazywanie informacji niejawnych stanowiących tajemnicę państwową o klauzuli „poufne” lub wyższej jest dopuszczalne po uzyskaniu świadectwa akredytacji bezpieczeństwa systemu teleinformatycznego wydawanego przez służby ochrony państwa. Jakie są podstawowe wymagania związane z zapewnieniem bezpieczeństwa teleinformatycznego?

dostępny w wydaniu papierowym

Symantec NetBackup – okiem administratora

02-05-2013

NetBackup to zaawansowane narzędzie do ochrony danych przeznaczone dla średnich i dużych firm. W pierwszej części cyklu („IT Professional” 4/2013) omówione zostały ogólna architektura systemu, wspierane platformy sprzętowe i systemy operacyjne. Teraz przyjrzymy się mechanizmom ochrony danych i narzędziom zarządzania systemem.

dostępny w wydaniu papierowym

Możliwości MikroTik RouterOS

02-04-2013

Routery firmy MikroTik do niedawna znane były głównie w środowisku osób zajmujących się rozległymi sieciami Wi-Fi. Od jakiegoś czasu urządzenia łotewskiego producenta uwzględniają potrzeby odbiorców z rynku SOHO i enterprise. Kilka ciekawych rozwiązań przedstawiamy w niniejszym artykule.

dostępny w wydaniu papierowym
1  Poprzednia  18  19  20  21  22  23  24  25  26  Następna  26

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"