Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


07.06.2022

Red Hat Enterprise Linux 9

Red Hat zaprezentował system operacyjny Red Hat Enterprise Linux 9 (RHEL 9)...
07.06.2022

Technologiczna piaskownica

Koalicja partnerów KIR, IBM, Chmura Krajowa, PKO Bank Polski, Urząd Komisji Nadzoru...
07.06.2022

Sztuczna inteligencja w...

OVHcloud wprowadziło na rynek AI Notebooks – najnowszy element w ofercie usług...
07.06.2022

Spójna ochrona brzegu sieci

Fortinet zaprezentował FortiOS 7.2 – najnowszą wersję swojego flagowego systemu...
07.06.2022

Zarządzanie transferem

Firma Progress wypuściła nową wersję oprogramowania do zarządzania transferem plików...
07.06.2022

Notebook ekstremalny

Panasonic przedstawił 14-calowy Toughbook 40, notebook do pracy w ekstremalnych...
07.06.2022

Zestaw startowy dla robotyki

Firma AMD przedstawiła najnowszy produkt w portfolio adaptacyjnych modułów SOM...
07.06.2022

Precyzja kadrowania

Najnowsze rozwiązania klasy pro firmy Poly mają sprostać zmieniającym się potrzebom...
07.06.2022

Serwer klasy korporacyjnej

QNAP zaprezentował nowy model serwera NAS, TS-h1886XU-RP R2, który działa na systemie...

Bezpieczeństwo

Linux Cloud Backup

01-03-2013

Chmury na dobre już zadomowiły się w powszechnej świadomości i większość użytkowników technologii informatycznych w jakiejś postaci z nich korzysta. Od dawna funkcjonuje poczta online, rośnie też popularność usług strumieniowania mediów, aplikacji biurowych online czy wreszcie przechowywania danych. Przyjrzyjmy się właśnie tej ostatniej usłudze z perspektywy użytkownika systemu Linux.

dostępny w wydaniu papierowym

Zarządzanie ciągłością działania

01-03-2013

Zakłócenie procesu biznesowego w firmie może mieć dla niej różne skutki. W celu zapewnienia ciągłości działania przedsiębiorstwa, przy minimalizacji ryzyka tego zakłócenia, stosuje się podobne zasady jak przy wdrażaniu Systemu Zarządzania Bezpieczeństwem Informacji (SZBI) oraz opracowuje specjalne wytyczne.

dostępny w wydaniu papierowym

WLAN klasy korporacyjnej

01-02-2013

Mechanizm zabezpieczeń WPA Enterprise wymusza uwierzytelnienie klientów bezprzewodowych z wykorzystaniem protokołu EAP oraz serwera RADIUS. Pokazujemy, jak wdrożyć serwer RADIUS w celu podniesienia poziomu bezpieczeństwa firmowej sieci WLAN.

dostępny w wydaniu papierowym

Zarządzanie incydentami

01-02-2013

W przypadku niewłaściwego postępowania z incydentami bezpieczeństwa informacji lub reagowania na nie z opóźnieniem przedsiębiorstwo lub instytucja są narażone na wiele zagrożeń. Dlatego sprawne i skuteczne zarządzanie incydentami bezpieczeństwa jest niezwykle istotne.

dostępny w wydaniu papierowym

Zarządzanie dostępem

01-01-2013

Kontynuujemy tematykę zarządzania dostępem w przedsiębiorstwie. W kolejnej części cyklu omawiamy zagadnienia dotyczące komunikacji mobilnej i pracy zdalnej, przedstawiamy też modelowy system kontroli dostępu.

dostępny w wydaniu papierowym

Bezpieczny serwer plików samba

01-01-2013

Samba to popularny serwer plików. Posiada zalety oprogramowania open source i jednocześnie rozszerza możliwości platformy Windows. Ponieważ na serwerze plików znajdują się wszystkie ważne pliki, więc dostęp do niego musi być objęty szczególną ochroną.

dostępny w wydaniu papierowym

Zarządzanie dostępem

01-12-2012

Dostęp do informacji i środków jej przetwarzania powinien być kontrolowany. Kryteria dostępu powinny być natomiast sprecyzowane na podstawie wymagań bezpieczeństwa, przy założeniu określonych uwarunkowań biznesowych. Kontrola dostępu musi uwzględniać politykę dystrybucji informacji i zasady przydzielania uprawnień.

dostępny w wydaniu papierowym

SELINUX – lepsza ochrona

01-12-2012

Kontynuujemy tematykę bezpieczeństwa systemów operacyjnych GNU/Linux. W poprzedniej części cyklu przedstawiliśmy podstawy działania i konfiguracji mechanizmu bezpieczeństwa SELinux. W niniejszym artykule omówimy reguły warunkowe, operacje na plikach, pracę z modelem MLS/MCS i zarządzanie usługami.

dostępny w wydaniu papierowym

SELinux – lepsza ochrona

05-11-2012

Nie ma prostego sposobu na zapewnienie bezpieczeństwa w IT. Wirtualizacja rozwiąże część problemów, jednak w wypadku złamania zabezpieczeń w hostowanym systemie może ucierpieć nawet hypervisor. W systemach GNU/Linux jest na to metoda – SELinux.

dostępny w wydaniu papierowym

Ochrona sieci – Snort

01-10-2012

System operacyjny spod znaku Pingwina bardzo dobrze sprawdza się w udostępnianiu sieciowych usług. Jednak za jego pomocą możemy również sprawnie chronić naszą infrastrukturę przed atakami z internetu.

dostępny w wydaniu papierowym
1  Poprzednia  18  19  20  21  22  23  24  25  26  Następna  26

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"