Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


31.12.2020

Cykl webinarów

weinnovators.club
30.12.2020

Integracja z Teams

Veeam Backup
30.12.2020

Namierzanie zagrożeń

Flowmon Networks i Fortinet
30.12.2020

Wsparcie dla przedsiębiorstw

VMware Cloud on AWS
29.12.2020

Nowe NAS-y Thunderbolt 3

QNAP QuTS TVS-h1288X i TVS-h1688X
29.12.2020

Modele kompaktowe

VPL-PHZ60 i VPL-PHZ50
28.12.2020

Dedykowane przemysłowi

Seria TJ
28.12.2020

Nowa generacja

Router QHora-301W

Bezpieczeństwo

Monitoring data center

29-09-2017

Każdy z nas lubi mieć wszystko pod kontrolą. Szczególnie w biznesie nie chcemy być zaskakiwani przez przykre niespodzianki. Nie można pozwolić sobie na niewiadome, zwłaszcza gdy w grę wchodzi ryzyko utraty dużych pieniędzy. Dlatego też monitorowanie działania data center (DC) i kluczowych elementów infrastruktury powinno być potraktowane z najwyższą uwagą.

dostępny w wydaniu papierowym

Splunk – zarządzanie zdarzeniami

29-09-2017

W pierwszej części cyklu artykułów o jednym z najpopularniejszych narzędzi do analizy danych maszynowych o nazwie Splunk ogólnie zostały opisane możliwości rozwiązania, jego architektura oraz sposób działania. W tym artykule pokazujemy, jak zaimportować dane do Splunka, i co najważniejsze, jak rozpocząć ich analizę.

dostępny w wydaniu papierowym

Splunk – zarządzanie zdarzeniami

29-08-2017

Umiejętność szybkiego gromadzenia i analizy danych to obecnie podstawa funkcjonowania większości przedsiębiorstw. Zobaczmy, jak rozwiązania firmy Splunk, pozwalające m.in. na monitorowanie zdarzeń w sieci oraz prezentację zebranych danych, mogą nam w tym pomóc.

dostępny w wydaniu papierowym

Ransomware – zasady bezpieczeństwa firmy

27-07-2017

Ataki typu ransomware, polegające na wymuszaniu okupu po zaszyfrowaniu ważnych plików na dyskach ofiar, stały się w ostatnich dwóch latach prawdziwą epidemią. Skala ataków rośnie gwałtownie, działania przestępców są efektywne, a programy antywirusowe często nie wykrywają tego typu zagrożeń w porę.

dostępny w wydaniu papierowym

Mechanizm JIT – zwiększanie bezpieczeństwa administracji Windows

25-07-2017

Fundamentem większości korporacyjnych środowisk informatycznych są usługi katalogowe bazujące na implementacji określanej jako Microsoft Active Directory. Jest to implementacja bazy LDAP, powiązana z komponentami realizującymi mechanizmy uwierzytelniania i autoryzacji dostępu wykorzystującymi takie protokoły jak LM, NTLM czy Kerberos.

dostępny w wydaniu papierowym

WannaCry? Analiza groźnego ataku szyfrującego dane

26-06-2017

Dzisiaj każdy, kto kieruje firmą lub jednostką wykorzystującą systemy komputerowe, musi obowiązkowo rozważyć scenariusz jej działania bez komputerów czy też bez danych zgromadzonych w systemach informatycznych. Nie jest to wizja z futurystycznych filmów science fiction – tak może wyglądać rzeczywistość po globalnym ataku cybernetycznym. Pewną próbą realizacji takiego scenariusza był 12 maja tego roku – dzień rozprzestrzeniania się malware'u WannaCry. Co zatem powinniśmy zrobić, zanim ktoś zaszyfruje nam wszystkie komputery w firmie?

dostępny w wydaniu papierowym

Windows Server Update Services

26-06-2017

Jednym z ważnych elementów dbania o bezpieczeństwo infrastruktury IT jest utrzymywanie oprogramowania na aktualnym poziomie. Proces ten nie musi być jednak wielkim wyzwaniem nawet dla rozbudowanych organizacji. Wystarczy tylko odpowiednio dostosować usługę Windows Server Update Services.

dostępny w wydaniu papierowym

SELinux – kontrola sieci

26-06-2017

Poziom ochrony systemów oferowany przez mechanizm bezpieczeństwa SELinux jest bardzo wysoki. Celem, jaki założyli sobie twórcy tego modułu, było spełnienie kryteriów często określanych jako Trusted System. W drugiej części artykułu skupiamy się m.in. na kontroli pakietów, możliwościach mechanizmu SECMARK i konfiguracji protokołu IPSec.

dostępny w wydaniu papierowym

Wykorzystanie ataku komputerowego do budowania bezpieczeństwa IT organizacji

25-05-2017

Ewolucja cyberataków wymaga zamiany klasycznego modelu obrony infrastruktury IT na model bazujący na informacjach o zagrożeniach, w którym skupiamy się zarówno na jej słabościach, jak i zagrożeniach zewnętrznych i wewnętrznych. Należy bronić nie tylko słabych elementów systemu czy systemu jako takiego w całości, ale przede wszystkim zabezpieczać się przed znanymi i nieznanymi zagrożeniami w sposób kompleksowy.

dostępny w wydaniu papierowym

SELinux – kontrola sieci

25-05-2017

Poziom ochrony systemów Linux oferowany przez mechanizm bezpieczeństwa SELinux jest bardzo wysoki. Celem, jaki założyli sobie twórcy tego modułu, było spełnienie kryteriów często określanych jako Trusted System. Dodatkowo SELinux pozwala na kontrolę procesów komunikujących się również przez sieci.

dostępny w wydaniu papierowym
1  Poprzednia  4  5  6  7  8  9  10  11  12  Następna  22

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"