Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


07.06.2022

Red Hat Enterprise Linux 9

Red Hat zaprezentował system operacyjny Red Hat Enterprise Linux 9 (RHEL 9)...
07.06.2022

Technologiczna piaskownica

Koalicja partnerów KIR, IBM, Chmura Krajowa, PKO Bank Polski, Urząd Komisji Nadzoru...
07.06.2022

Sztuczna inteligencja w...

OVHcloud wprowadziło na rynek AI Notebooks – najnowszy element w ofercie usług...
07.06.2022

Spójna ochrona brzegu sieci

Fortinet zaprezentował FortiOS 7.2 – najnowszą wersję swojego flagowego systemu...
07.06.2022

Zarządzanie transferem

Firma Progress wypuściła nową wersję oprogramowania do zarządzania transferem plików...
07.06.2022

Notebook ekstremalny

Panasonic przedstawił 14-calowy Toughbook 40, notebook do pracy w ekstremalnych...
07.06.2022

Zestaw startowy dla robotyki

Firma AMD przedstawiła najnowszy produkt w portfolio adaptacyjnych modułów SOM...
07.06.2022

Precyzja kadrowania

Najnowsze rozwiązania klasy pro firmy Poly mają sprostać zmieniającym się potrzebom...
07.06.2022

Serwer klasy korporacyjnej

QNAP zaprezentował nowy model serwera NAS, TS-h1886XU-RP R2, który działa na systemie...

Bezpieczeństwo

Bezpieczeństwo środowiska wirtualnego

03-09-2012

Wraz z pojawianiem się nowych rozwiązań i technologii nieustannie ewoluuje spojrzenie na kwestie bezpieczeństwa. Przykładem zmian jest popularyzacja wirtualizacji serwerów, która bezpośrednio wpływa na wdrażanie nowych metod przeciwdziałania zagrożeniom. Jednym z narzędzi wspomagających proces zabezpieczania jest VMware vShield.

dostępny w wydaniu papierowym

Zarządzanie systemami informacyjnymi

03-09-2012

Bezpieczna eksploatacja środków przetwarzania informacji wymaga odpowiedniego zarządzania systemami informacyjnymi. W celu zapewnienia wysokiego poziomu bezpieczeństwa należy opracować odpowiednie procedury eksploatacyjne środków przetwarzania informacji, przypisać odpowiedzialność za ich stosowanie oraz monitorować usługi pod kątem zgodności z umowami serwisowymi.

dostępny w wydaniu papierowym

Projektowanie systemów informatycznych

01-08-2012

Najbardziej krytycznymi etapami cyklu życia systemu informatycznego są projektowanie i wdrożenie. Wymagania bezpieczeństwa powinny być zatem zdefiniowane na etapie formułowania wymagań systemu, być spójne z przyjętym modelem biznesowym.

dostępny w wydaniu papierowym

DoS – skuteczna ochrona

01-08-2012

Kradzieże przechowywanych danych czy manipulacje nimi to jedne z wielu zagrożeń czyhających na systemy informatyczne udostępnione w internecie. Równie groźne, a często przynoszące większe straty, mogą być konsekwencje udanego ataku typu DoS.

dostępny w wydaniu papierowym

(Nie)skuteczna ochrona

02-07-2012

Czy istnieją pakiety, które gwarantują pełną ochronę przed wirusami i złośliwym oprogramowaniem? Od czego zależy skuteczność tego typu aplikacji? O specyfice tworzenia aplikacji antywirusowych rozmawiamy z Grzegorzem Michałkiem – współwłaścicielem i głównym programistą w ArcaBit.

dostępny w wydaniu papierowym

Wysoka dostępność w L3

02-07-2012

Odkąd protokół IP stanowi podstawowy kanał wymiany informacji zarówno w sieci lokalnej, jak i internecie, urządzenia warstwy III stały się kluczowym elementem każdej sieci. Szczególnie ważne w takim wypadku jest, aby zapewnić ich nieprzerwaną pracę i uniezależnić infrastrukturę od problemów mogących z tego wyniknąć.

dostępny w wydaniu papierowym

Bezpieczeństwo platformy SHAREPOINT

02-07-2012

Prawidłowa implementacja i konfiguracja mechanizmów bezpieczeństwa platformy SharePoint mogą stanowić spore wyzwanie dla wielu użytkowników. Aby odpowiednio zabezpieczyć witryny, warto nie tylko przygotować plan działania, ale i zrozumieć obszary, w których trzeba będzie się poruszać.

dostępny w wydaniu papierowym

Separacja i ochrona wirtualnych hostów Apache

01-06-2012

Według najnowszych badań Netcrafta aż 65,5% stron WWW serwowanych jest przez Apache. Ogromna popularność tego rozwiązania czyni je automatycznie celem wszelkiego rodzaju ataków. Istnieje jednak mechanizm zwiększający odporność witryny na incydenty i równocześnie skutecznie separujący wirtualne hosty.

dostępny w wydaniu papierowym

SZBi – systemowa pewność danych

01-06-2012

Systemowe podejście do problematyki bezpieczeństwa informacji stanowi System Zarządzania Bezpieczeństwem Informacji (SZBI) według normy PN ISO/IEC 27001 oraz norm związanych z bezpieczeństwem informacji. W tym i kolejnych artykułach cyklu  przedstawimy praktyczne aspekty wyboru i wdrażania zabezpieczeń technicznych.

dostępny w wydaniu papierowym

Bezpieczeństwo telefonii sieciowej

16-05-2012

Podsłuchiwanie rozmów, połączenia z numerami premium, phishing, a nawet DoS i telefoniczny spam – do tego wszystkiego cyberprzestępcy mogą wykorzystać usługi VoIP.

dostępny w wydaniu papierowym
1  Poprzednia  18  19  20  21  22  23  24  25  26  Następna  26

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"