Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


17.09.2019

PLNOG23 czyli sieci 5G,...

Największa polska konferencja telekomunikacyjna powraca do Krakowa! Wśród nowości ścieżka...
05.09.2019

Cloudya – nowa usługa NFON

Po ponad dekadzie ciągłego rozwoju technologii Cloudya, swobodna i niczym nie ograniczona...
02.09.2019

Na dużą skalę

Kaspersky Hybrid Cloud Security
02.09.2019

Bezpieczny brzeg sieci

Fortinet Secure SD-Branch
02.09.2019

Nowoczesne centra danych

AMD EPYC
30.08.2019

Dostęp do AI i ML

VMware Cloud Foundation
30.08.2019

Lekkość i moc

Toshiba Portégé A30-E
30.08.2019

Bez przestojów

APC Easy UPS On-Line
29.08.2019

Duże moce

Lenovo ThinkSystem SR635 i SR655

Bezpieczeństwo

Rozszerzanie pojemności logicznego wolumenu dyskowego

29-08-2018

Przedstawiamy, w jaki sposób za pomocą narzędzia Logical Volume Manager dostępnego w systemie operacyjnym Micro Focus Open Enterprise Server 2018 można rozszerzać pojemności logicznego wolumenu dyskowego bez utraty danych. W artykule opisujemy, jak powiększyć logiczny wolumen dyskowy, tworzący jednolitą przestrzeń dyskową, utworzoną z zestawu dysków montowanych w komputerze 64-bitowym oraz dla wolumenów dyskowych instalowanych w serwerach jako macierze typu RAID.

dostępny w wydaniu papierowym

VeraCrypt – szyfrowanie pod Linuksem

29-08-2018

25 maja bieżącego roku weszły w życie przepisy rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r., w skrócie rodo. W artykule 32 wspomnianego aktu prawnego znajduje się zapis, który nakazuje każdej organizacji posiadającej i przetwarzającej dane osobowe, wdrożyć środki techniczne, aby zapewnić stopień bezpieczeństwa odpowiadający zidentyfikowanemu ryzyku naruszenia ochrony danych osobowych, w szczególności poprzez stosowanie szyfrowania.

dostępny w wydaniu papierowym

Ochrona dla Linuksa

29-08-2018

Ochrona systemów Windows przed złośliwym oprogramowaniem to sprawa oczywista. Jednocześnie często powtarzana jest opinia, że tego typu zabezpieczenia nie są potrzebne w przypadku stacji roboczych i serwerów z systemem Linux. Niestety, nie zawsze tak jest.

dostępny w wydaniu papierowym

Prywatność danych w czasach rodo

25-07-2018

Modele biznesowe wielu firm internetowych opierają się na produktach dostępnych „za darmo”. Celowo piszemy to w cudzysłowie, bo kiedy towary lub usługi są za darmo, to produktem staje się użytkownik i jego dane. Jak działają firmy takie jak Facebook i czy użytkownicy mogą liczyć na prywatność w obecnych czasach? Plus: są już pierwsze ofiary GDPR (rodo).

dostępny w wydaniu papierowym

Microsoft Threat Modeling Tool 2016

25-07-2018

Obserwując tempo zmian we współczesnym świecie, można powiedzieć, że nadeszły czasy, kiedy faktycznie zmiana jest codziennością, a zarządzanie zmianą stało się jednym z zadań współczesnego menedżera. Zwłaszcza menedżera odpowiedzialnego za obszar technologii teleinformatycznej oraz bezpieczeństwa. 

dostępny w wydaniu papierowym

Szyfrowanie transmisji pomiędzy klientem a serwerem

26-06-2018

Na rynku dostępne są różne technologie pozwalające na szyfrowanie ruchu pomiędzy hostami czy lokalizacjami. Są to rozwiązania softwarowe VPN działające w modelu klient-serwer lub gotowe transparentne urządzenia szyfrujące ruch pomiędzy urządzeniami sieciowymi, komputerami klienckimi i serwerami. W artykule opisujemy proste, darmowe rozwiązanie IPSec.

dostępny w wydaniu papierowym

Cryptojacking – nowe cyberzagrożenie i sposób płatności za treści

26-06-2018

Coraz częściej pojawiają się doniesienia o wykorzystywaniu CPU do kopania kryptowalut – zazwyczaj przez instalację skryptu JavaScript w przeglądarce nieświadomego użytkownika. Cyberprzestępcy zarobili już w ten sposób miliony dolarów. Jak się przed takim działaniem zabezpieczyć? 

dostępny w wydaniu papierowym

Rodo a skuteczność zabezpieczeń

29-05-2018

Rodo obliguje administratorów oraz podmioty przetwarzające do wdrożenia środków technicznych i organizacyjnych, które mają zapewnić odpowiedni stopień bezpieczeństwa przetwarzania. Biorąc pod uwagę nieustający rozwój technologii oraz ciągły wzrost liczby nowych zagrożeń, określenie stopnia bezpieczeństwa mianem „odpowiedni” jest praktycznie niemożliwe.

dostępny w wydaniu papierowym

Backup środowisk wirtualnych

19-04-2018

We wrześniowym i październikowym wydaniu „IT Professional” z 2017 roku opisaliśmy instalację klastra VMware, wspominając o funkcji backupu maszyn wirtualnych dostępnej już od licencji vSphere Essentials Plus. W niniejszym artykule przyjrzymy się bliżej temu rozwiązaniu.

dostępny w wydaniu papierowym

Procesy zarządzania aktualizacjami systemów i oprogramowania

19-04-2018

Ujawnienie podatności Spectre oraz Meltdown w procesorach Intel sprowokowało wielu analityków do dyskusji o pojawiających się podatnościach, ich pierwotnych przyczynach i krokach, jakie należy podjąć, aby środowisko informatyczne organizacji było odporne na cyberataki.

dostępny w wydaniu papierowym
1  Poprzednia  1  2  3  4  5  6  7  8  9  Następna  19

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"