Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


03.03.2023

Nowość dla przemysłowych...

Cisco ogłosiło innowacje w zakresie sieci zarządzanych w chmurze.
03.03.2023

Wielofunkcyjna platforma

Nowe narzędzie firmy Veeam Software to zintegrowana platforma oferująca zaawansowane...
03.03.2023

Bard rywalem dla ChatGPT

Google ogłosiło uruchomienie chatbota napędzanego sztuczną inteligencją o nazwie Bard,...
03.03.2023

Monitoring środowisk...

Firma Schneider Electric opublikowała dokument White Paper nr 281 dotyczący tego, jak...
03.03.2023

Chmura danych

Snowflake, firma działająca w obszarze usług cloudowych, uruchomiła chmurę danych dla...
03.03.2023

Bezpieczeństwo w świecie...

HPE rozszerzył gamę serwerów HPE ProLiant Gen11 nowej generacji.
03.03.2023

Bezobsługowa projekcja

Firma Panasonic Connect Europe zaprezentowała nową generację projektorów laserowych DLP z...
03.03.2023

Zasilanie awaryjne

Firma Vertiv, dostawca rozwiązań krytycznej infrastruktury cyfrowej i zapewniających...
03.03.2023

Monitory biznesowe

Marka AOC prezentuje siedem monitorów do zastosowań biznesowych oraz home office.

Bezpieczeństwo

Automatyzowanie instalowania aktualizacji

07-06-2022

W poprzednim artykule skupiliśmy się na narzędziach, które ułatwią nam pracę  z aktualizacji na poziomie pojedynczego serwera. W tej części cyklu przyjrzymy się,  jak w naszej organizacji możemy automatyzować proces instalowania aktualizacji w sposób kontrolowany i bez podejmowania niepotrzebnego ryzyka.

dostępny w wydaniu papierowym

OTX – platforma wymiany danych o cyberzagrożeniach

07-06-2022

Samodzielne wyszukiwanie informacji o cyberzagrożeniach, ich analizowanie i wyciąganie wniosków niejednokrotnie przekracza możliwości wielu organizacji. Zwłaszcza tych, w których za cyberbezpieczeństwo odpowiada jedna lub dwie osoby. Dużym wsparciem w tej kwestii z pewnością będzie platforma OTX.

dostępny w wydaniu papierowym

Rozwój sieci IOTA Tangle

06-05-2022

Wizja skalowalnego, pozbawionego opłat, zdecentralizowanego protokołu rejestru rozproszonego przedstawiona została w 2015 r. w ramach projektu IOTA. Od tamtej pory jego autorzy wdrożyli ogromną liczbę zmian, aktualizacji, sieci rozwojowych, nowych protokołów czy różnych wersji oprogramowania. Warto je wszystkie usystematyzować.

dostępny w wydaniu papierowym

OpenCTI – zarządzanie informacją o cyberzagrożeniach

06-05-2022

Duża liczba informacji pojawiających się w mediach dotyczących cyberzagrożeń jednoznacznie wskazuje, że nie jest to temat, który podczas planowania działań organizacji można po prostu pominąć. Ze względu na to, pojawia się coraz więcej pytań dotyczących zarządzania tymi informacjami.

dostępny w wydaniu papierowym

Kwantowa dystrybucja klucza

31-03-2022

Mechanika kwantowa i kinematografia to nieoczywiste połączenie, chyba że mamy na myśli filmy z gatunku sci-fi. Rzeczywistość dogoniła filmy i na tegorocznym Berlinale uczestnicy festiwalu mieli okazję się przekonać, jakie zastosowania ma teoria kwantów w prawdziwym świecie.

dostępny w wydaniu papierowym

Budowanie cyberbezpieczeństwa – Identyfikacja

31-03-2022

Cyberzagrożenia nie są problemem dotyczącym wyłącznie dużych firm. Każda organizacja stoi przed własnym zestawem wyzwań związanych z cyberbezpieczeństwem. Na sektor małych i średnich przedsiębiorstw również czyha wiele niebezpieczeństw.

dostępny w wydaniu papierowym

Osiąganie konsensusu w IOTA Tangle

03-03-2022

Najważniejszym elementem każdego DLT jest konsensus wykonywany przez automatyczne działanie zaimplementowanego kodu. Na drodze do osiągnięcia pełnej centralizacji IOTA zastosowała mechanizm osiągania konsensusu, który zdecydowanie wyróżnia ją spośród innych technologii rozproszonego rejestru.

dostępny w wydaniu papierowym

Dynamiczne grupy Azure AD

03-03-2022

Utrzymywanie aktualnego stanu członkostwa w grupach jest często bardzo żmudnym procesem. Niemniej jednak może być on w prosty sposób zautomatyzowany.

dostępny w wydaniu papierowym

Zatrute open source

03-02-2022

Powiedzieć, że przed oprogramowaniem open source stoją dziś duże wyzwania, to powiedzieć tyle, co nic. Wraz ze wzrostem popularności tego zjawiska (czy jak wolą niektórzy – idei) pojawiły się nowe zagrożenia charakterystyczne w zasadzie wyłącznie dla wolnego oprogramowania. Liczne ich przykłady mogliśmy odnotować także w ciągu ostatnich miesięcy.

dostępny w wydaniu papierowym

Zabezpieczanie wewnętrznego oprogramowania

03-02-2022

Organizacje powinny lepiej chronić wewnętrzne aplikacje, aplikacje online oraz interfejsy API, które łączą aplikacje wewnętrzne ze światem zewnętrznym. Podpowiadamy, co warto zrobić, aby zwiększyć bezpieczeństwo.

dostępny w wydaniu papierowym
1  Poprzednia  1  2  3  4  5  6  7  8  9  Następna  28

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik \"IT Professional\"