Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


14.05.2019

Bezpłatna konferencja OSEC...

Jako patron medialny serdecznie zapraszamy na bezpłatną konferencję OSEC Forum 2019, któa...
23.04.2019

Optymalizacja zużycia chmury

HPE GreenLake Hybrid Cloud
23.04.2019

Zarządzanie wydajnością

VMware vRealize Operations 7.5
19.04.2019

Technologie open source

SUSECON 2019
19.04.2019

Wyjątkowo małe

OKI seria C800
19.04.2019

Łatwy montaż

Rittal AX i KX
18.04.2019

Technologie wideo

Avaya IX Collaboration Unit
18.04.2019

Krótki rzut

Optoma W318STe i X318STe
18.04.2019

Do mobilnej pracy

Jabra Evolve 65e

Bezpieczeństwo

JunOS – podstawy konfiguracji

31-03-2017

Rynek urządzeń sieciowych jest podzielony pomiędzy kilka firm dobrze znanych każdemu inżynierowi, który z technologiami sieciowymi miał styczność. Najbardziej znaną i w wielu segmentach dominującą na rynku jest Cisco. Jednym z bardzo popularnych alternatywnych dostawców sprzętu jest także Juniper, który w swoim portfolio ma szeroką gamę produktów. Najpopularniejsze znajdziemy w wielu sieciach korporacyjnych i operatorskich. Przedstawiamy system operacyjny JunOS, pod którego kontrolą pracuje większość urządzeń tej firmy.

dostępny w wydaniu papierowym

SYSTEMY NAC. OPENSOURCOWY PACKETFENCE

31-03-2017

Wiele implementacji mechanizmów kontroli dostępu do sieci wymaga sporych nakładów finansowych na przeznaczone do tego celu urządzenia wysokiej klasy. W niektórych sytuacjach potrzeby w tym zakresie mogą jednak zaspokoić opensourcowe implementacje mechanizmów typu Network Access Control (NAC), czego przykładem jest PacketFence.

dostępny w wydaniu papierowym

Straty po incydencie związanym z atakiem

31-03-2017

Banki, operatorzy komórkowi, instytucje rządowe – praktycznie w każdej branży doszło kiedyś do ataków hakerskich powodujących przerwy w działaniu lub, co gorsza, wyciek danych klientów. Długa jest też lista wpadek w kwestii cyberbezpieczeństwa, które spowodowały straty finansowe użytkowników. Każdego roku liczba ataków i pokrzywdzonych rośnie.

dostępny w wydaniu papierowym

Ochrona poufności w kontraktach

22-02-2017

W umowach, w ramach których może dojść do przekazania informacji mających wartość gospodarczą dla którejkolwiek ze stron, warto zamieścić postanowienie o zachowaniu poufności. Jak konstruować jego treść?

dostępny w wydaniu papierowym

Odpowiedzialność za naruszenie przepisów o bezpieczeństwie informacji

22-02-2017

Naturalną konsekwencją nałożenia przez ustawodawcę określonych obowiązków związanych z zapewnieniem bezpieczeństwa informacji jest ustalenie odpowiedzialności związanej z ich naruszeniem. Sprawdzamy, jakie przepisy regulują tę odpowiedzialność.

dostępny w wydaniu papierowym

Ochrona VMware vSphere

22-02-2017

Zapewnienie bezpieczeństwa wewnątrz rozrastających się w oszałamiającym tempie środowisk wirtualnych urasta do rangi jednego z podstawowych problemów. Przedstawiamy możliwości pakietu Trend Micro Deep Security zapewniającego, w połączeniu z VMware NSX, kompleksową ochronę środowiska VMware vSphere.

dostępny w wydaniu papierowym

Bezpieczeństwo sieci przemysłowych

30-01-2017

Utrzymanie zabezpieczeń sieci w firmie na odpowiednim poziomie wcale nie jest łatwe. Jeszcze trudniejsze bywa zbudowanie i utrzymanie bezpiecznej infrastruktury sieciowej w systemach sterujących produkcją – wymaga to często podejścia nieszablonowego, dobrego pomysłu i wyboru właściwych urządzeń.

dostępny w wydaniu papierowym

Zasady tworzenia zespołów CERT

30-01-2017

Jak najskuteczniej chronić swoją organizację przed działaniami cyberprzestępców? Tworząc zespół szybkiego reagowania, którego celem będzie gromadzenie informacji o zagrożeniach, reagowanie na incydenty oraz opracowywanie rozwiązań mających na celu zapobieganie atakom w przyszłości.

dostępny w wydaniu papierowym

Local Admin Password Solution

03-01-2017

W wielu sieciach istnieje przynajmniej jedno konto, które nie podlega politykom zmiany hasła. Na tych kontach najczęściej działają usługi lub są to konta lokalnych administratorów na stacjach. Opisujemy, w jaki sposób rozwiązać problem okresowej zmiany haseł kont lokalnych administratorów w sposób bezpieczny i niedrogi.

dostępny w wydaniu papierowym

Kryptografia i bezpieczeństwo sieci teleinformatycznych

03-01-2017

Z chwilą wprowadzenia komputerów pojawiła się potrzeba stworzenia narzędzi służących do ochrony przechowywanych, przesyłanych i przetwarzanych danych w systemach lub sieciach teleinformatycznych przed nieuprawnionym dostępem, zniszczeniem lub ujawnieniem. Jak zapewnić bezpieczeństwo informacji niejawnej, przetwarzanej w systemach i sieciach teleinformatycznych?

dostępny w wydaniu papierowym
1  Poprzednia  2  3  4  5  6  7  8  9  10  Następna  18

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"