Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


17.09.2019

PLNOG23 czyli sieci 5G,...

Największa polska konferencja telekomunikacyjna powraca do Krakowa! Wśród nowości ścieżka...
05.09.2019

Cloudya – nowa usługa NFON

Po ponad dekadzie ciągłego rozwoju technologii Cloudya, swobodna i niczym nie ograniczona...
02.09.2019

Na dużą skalę

Kaspersky Hybrid Cloud Security
02.09.2019

Bezpieczny brzeg sieci

Fortinet Secure SD-Branch
02.09.2019

Nowoczesne centra danych

AMD EPYC
30.08.2019

Dostęp do AI i ML

VMware Cloud Foundation
30.08.2019

Lekkość i moc

Toshiba Portégé A30-E
30.08.2019

Bez przestojów

APC Easy UPS On-Line
29.08.2019

Duże moce

Lenovo ThinkSystem SR635 i SR655

Bezpieczeństwo

Bezpieczeństwo sieci przemysłowych

30-01-2017

Utrzymanie zabezpieczeń sieci w firmie na odpowiednim poziomie wcale nie jest łatwe. Jeszcze trudniejsze bywa zbudowanie i utrzymanie bezpiecznej infrastruktury sieciowej w systemach sterujących produkcją – wymaga to często podejścia nieszablonowego, dobrego pomysłu i wyboru właściwych urządzeń.

dostępny w wydaniu papierowym

Zasady tworzenia zespołów CERT

30-01-2017

Jak najskuteczniej chronić swoją organizację przed działaniami cyberprzestępców? Tworząc zespół szybkiego reagowania, którego celem będzie gromadzenie informacji o zagrożeniach, reagowanie na incydenty oraz opracowywanie rozwiązań mających na celu zapobieganie atakom w przyszłości.

dostępny w wydaniu papierowym

Local Admin Password Solution

03-01-2017

W wielu sieciach istnieje przynajmniej jedno konto, które nie podlega politykom zmiany hasła. Na tych kontach najczęściej działają usługi lub są to konta lokalnych administratorów na stacjach. Opisujemy, w jaki sposób rozwiązać problem okresowej zmiany haseł kont lokalnych administratorów w sposób bezpieczny i niedrogi.

dostępny w wydaniu papierowym

Kryptografia i bezpieczeństwo sieci teleinformatycznych

03-01-2017

Z chwilą wprowadzenia komputerów pojawiła się potrzeba stworzenia narzędzi służących do ochrony przechowywanych, przesyłanych i przetwarzanych danych w systemach lub sieciach teleinformatycznych przed nieuprawnionym dostępem, zniszczeniem lub ujawnieniem. Jak zapewnić bezpieczeństwo informacji niejawnej, przetwarzanej w systemach i sieciach teleinformatycznych?

dostępny w wydaniu papierowym

JĘZYK PL/SQL – fakty i mity

03-01-2017

Każdy, kto zaczyna przygodę z programowaniem, na początku uczy się dobrych praktyk. Co warto robić, czego nie warto, które techniki są wydajne, na które nie warto tracić czasu. Wielu szuka też jednoznacznej odpowiedzi na pytanie, co jest szybsze. Delikatnie rzecz ujmując, osoby te nie są wtedy sympatykami odpowiedzi – to zależy…

dostępny w wydaniu papierowym

Cyberbezpieczeństwo - sześć najważniejszych trendów w 2017 roku

01-12-2016

Koniec roku to dobry czas na podsumowanie i wyciągnięcie wniosków na podstawie danych zebranych w tym okresie. Przyjrzyjmy się trendom związanym z działaniami cyberprzestępców, jakie dominowały w 2016 r., oraz aktywnościom, które stają się coraz częściej spotykane i mogą zagrażać firmom w 2017 r.

dostępny w wydaniu papierowym

Reagowanie na incydenty – procedury operacyjne obsługi incydentu

01-12-2016

Podejście do reakcji na atak powinno znaleźć swoje odzwierciedlenie w planach postępowania na wypadek jego wystąpienia. Dzięki właściwej klasyfikacji incydentu możliwe stało się opracowanie procedur operacyjnych pasujących do danych rodzajów ataków.

dostępny w wydaniu papierowym

Pokemon Go i inne aplikacje AR a bezpieczeństwo danych

07-11-2016

Pokemon Go w ciągu kilkunastu dni od ukazania się na rynku zyskał status gry kultowej i spowodował znaczny wzrost cen akcji firm zaangażowanych w jej powstanie. Gorączka, jaka zapanowała wokół tego rodzaju aplikacji, może mieć jednak również negatywne skutki. Kiedy ponoszą nas emocje, rzadko zastanawiamy się nad tym, jakie konsekwencje może spowodować zainstalowanie tego typu oprogramowania.

dostępny w wydaniu papierowym

FirewallD – nowa usługa zapory sieciowej

07-11-2016

W poprzednim odcinku cyklu omówiliśmy usługę firewalld w systemie CentOS 7. Poznaliśmy dwa tryby konfiguracji i predefiniowane strefy bezpieczeństwa. Omówiliśmy także składowe strefy, takie jak interfejsy, źródła i usługi. W tej części będziemy kontynuować omawianie kolejnych składowych stref oraz innych mechanizmów usługi firewalld.

dostępny w wydaniu papierowym

Pass-the-hash – dostęp do serwera bez hasła

04-11-2016

Problem istniejący od ponad 15 lat w dalszym ciągu nie znalazł rozwiązania i nic nie wskazuje na to, że w najbliższej przyszłości zostanie całkowicie wyeliminowany. A wszystko przez wygodę użytkowników.

dostępny w wydaniu papierowym
1  Poprzednia  3  4  5  6  7  8  9  10  11  Następna  19

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"