Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


19.03.2019

Pożegnanie z systemem Windows...

System operacyjny Windows 7 wciąż cieszy się dużą popularnością wśród użytkowników...
21.02.2019

Wdrażanie projektów AI

Infrastruktura OVH
21.02.2019

Certyfikacja kluczy

HEUTHES-CAK
21.02.2019

Kopie zapasowe

Veeam Availability for AWS
21.02.2019

Dysk SSD Samsung 970 EVO Plus

Dysk SSD Samsung 970 EVO Plus
21.02.2019

Szyfrowane USB

Kingston IronKey D300 Serialized
21.02.2019

Bezpieczeństwo sieci

Check Point Maestro i seria 6000
21.02.2019

Ochrona danych

Commvault IntelliSnap i ScaleProtect
21.02.2019

Ułatwienie telekonferencji

Plantronics Calisto 3200 i 5200

Bezpieczeństwo

SELinux – kontrola sieci

26-06-2017

Poziom ochrony systemów oferowany przez mechanizm bezpieczeństwa SELinux jest bardzo wysoki. Celem, jaki założyli sobie twórcy tego modułu, było spełnienie kryteriów często określanych jako Trusted System. W drugiej części artykułu skupiamy się m.in. na kontroli pakietów, możliwościach mechanizmu SECMARK i konfiguracji protokołu IPSec.

dostępny w wydaniu papierowym

Wykorzystanie ataku komputerowego do budowania bezpieczeństwa IT organizacji

25-05-2017

Ewolucja cyberataków wymaga zamiany klasycznego modelu obrony infrastruktury IT na model bazujący na informacjach o zagrożeniach, w którym skupiamy się zarówno na jej słabościach, jak i zagrożeniach zewnętrznych i wewnętrznych. Należy bronić nie tylko słabych elementów systemu czy systemu jako takiego w całości, ale przede wszystkim zabezpieczać się przed znanymi i nieznanymi zagrożeniami w sposób kompleksowy.

dostępny w wydaniu papierowym

SELinux – kontrola sieci

25-05-2017

Poziom ochrony systemów Linux oferowany przez mechanizm bezpieczeństwa SELinux jest bardzo wysoki. Celem, jaki założyli sobie twórcy tego modułu, było spełnienie kryteriów często określanych jako Trusted System. Dodatkowo SELinux pozwala na kontrolę procesów komunikujących się również przez sieci.

dostępny w wydaniu papierowym

Samsung Knox w praktyce

09-05-2017

Ochrona danych jest niezbędna i jeśli nie podejdziemy poważnie do stworzenia bezpiecznego środowiska mobilnego, możemy ponieść duże straty, gdy dojdzie do włamania lub wycieku danych. Każda firma, niezależnie od wielkości, powinna zrobić wszystko, aby chronić służbowe dane. Jednym z rozwiązań wartych uwagi jest Samsung Knox, platforma przeznaczona dla smartfonów i tabletów z popularnej serii Galaxy.

dostępny w wydaniu papierowym

Biznesowe skutki zaniedbań kwestii cyberbezpieczeństwa

08-05-2017

Sytuacja na froncie wygląda tak: cyberprzestępcy wykorzystują rozwój nowych technologii, aby zwiększyć skuteczność swoich ataków, podczas gdy firmy coraz wyraźniej odczuwają biznesowe skutki zaniedbań kwestii bezpieczeństwa – borykają się ze złożonością systemów, brakiem odpowiednio wykwalifikowanej kadry i budżetu. Jakie są główne wyzwania, z którymi w najbliższym czasie muszą zmierzyć się organizacje?

dostępny w wydaniu papierowym

Instalacja Arch Linux

08-05-2017

Poznajemy tajniki Arch Linuksa – systemu operacyjnego dla zaawansowanych użytkowników, którego zaletami są bardzo duże możliwości kontroli zainstalowanych usług oraz dystrybucja typu rolling-release, pozwalająca utrzymać stale aktualny system bez potrzeby instalacji jego nowych wersji.

dostępny w wydaniu papierowym

JunOS – podstawy konfiguracji

31-03-2017

Rynek urządzeń sieciowych jest podzielony pomiędzy kilka firm dobrze znanych każdemu inżynierowi, który z technologiami sieciowymi miał styczność. Najbardziej znaną i w wielu segmentach dominującą na rynku jest Cisco. Jednym z bardzo popularnych alternatywnych dostawców sprzętu jest także Juniper, który w swoim portfolio ma szeroką gamę produktów. Najpopularniejsze znajdziemy w wielu sieciach korporacyjnych i operatorskich. Przedstawiamy system operacyjny JunOS, pod którego kontrolą pracuje większość urządzeń tej firmy.

dostępny w wydaniu papierowym

SYSTEMY NAC. OPENSOURCOWY PACKETFENCE

31-03-2017

Wiele implementacji mechanizmów kontroli dostępu do sieci wymaga sporych nakładów finansowych na przeznaczone do tego celu urządzenia wysokiej klasy. W niektórych sytuacjach potrzeby w tym zakresie mogą jednak zaspokoić opensourcowe implementacje mechanizmów typu Network Access Control (NAC), czego przykładem jest PacketFence.

dostępny w wydaniu papierowym

Straty po incydencie związanym z atakiem

31-03-2017

Banki, operatorzy komórkowi, instytucje rządowe – praktycznie w każdej branży doszło kiedyś do ataków hakerskich powodujących przerwy w działaniu lub, co gorsza, wyciek danych klientów. Długa jest też lista wpadek w kwestii cyberbezpieczeństwa, które spowodowały straty finansowe użytkowników. Każdego roku liczba ataków i pokrzywdzonych rośnie.

dostępny w wydaniu papierowym

Ochrona poufności w kontraktach

22-02-2017

W umowach, w ramach których może dojść do przekazania informacji mających wartość gospodarczą dla którejkolwiek ze stron, warto zamieścić postanowienie o zachowaniu poufności. Jak konstruować jego treść?

dostępny w wydaniu papierowym
1  Poprzednia  1  2  3  4  5  6  7  8  9  Następna  18

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"