Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


08.07.2019

Narzędzie EDR

ESET Enterprise Inspector
08.07.2019

Usuwanie skutków awarii

Veeam Availability Orchestrator v2
08.07.2019

Indywidualna konfiguracja

baramundi Management Suite 2019
05.07.2019

Technologia Ceph

SUSE Enterprise Storage 6
05.07.2019

Szybkie i bezpieczne...

Konica Minolta bizhub i-Series
05.07.2019

Edge computing

Atos BullSequana Edge
04.07.2019

Terabitowa ochrona

Check Point 16000 i 26000
04.07.2019

Obsługa wideokonferencji

Poly G7500
04.07.2019

Laptop biznesowy

Fujitsu LIFEBOOK U939X

Bezpieczeństwo

Ochrona przed atakami brute force

05-09-2016

Przedstawiamy możliwości narzędzia Fail2Ban, którego zadaniem jest blokowanie dostępu do wybranych usług na określony okres. Opisujemy proces instalacji, konfiguracji i sposób monitorowania jego pracy w dystrybucji Debian GNU/Linux 8.4 (jessie) na przykładzie SSH.

dostępny w wydaniu papierowym

Jak zabezpieczyć stronę Wordpress

05-09-2016

Według statystyk z maja 2016 roku, zaprezentowanych przez serwis W3Techs.com, WordPress jest używany przez ponad 59% wszystkich stron WWW korzystających z popularnych systemów zarządzania treścią.

dostępny w wydaniu papierowym

Odzyskiwanie data center z VMware Site Recovery Manager 6.1

27-07-2016

Lider rynku wirtualizacji wraz z nową odsłoną VMware Site Recovery Manager ponownie udowadnia, że ich flagowy produkt jest wciąż najbardziej dojrzałym rozwiązaniem służącym do odzyskiwania środowisk VMware vSphere po awarii.

dostępny w wydaniu papierowym

JOOMLA! – Jak dobrze zabezpieczyć witrynę

27-07-2016

Kilkanaście lat temu ataki na strony WWW były egzotyką. Obecnie, według danych Sophos Labs, codziennie hakowanych jest 30 tysięcy stron. To olbrzymia liczba, która pokazuje, że niemal nikt nie jest bezpieczny. I nie ma znaczenia, czy jest to witryna hobbystyczna, firmowa, sklep internetowy czy serwis ogłoszeniowy. Każdy jest potencjalnym celem.

dostępny w wydaniu papierowym

Reagowanie na incydenty w systemach IT

06-07-2016

Co zrobić, gdy zostaniemy zaatakowani? Nasza organizacja nie jest bezbronna. Sama świadomość potencjalnego zagrożenia to pierwszy krok do przygotowania obrony. Defensywne podejście do bezpieczeństwa naszej organizacji wymaga jednak przygotowania. Podpowiadamy, jak to zrobić właściwie.

dostępny w wydaniu papierowym

Disaster Recovery z Veeam Backup and Replication

06-07-2016

Wraz z systemami IT, oprócz wielu plusów i zwiększenia efektywności realizacji różnych procesów biznesowych, pojawia się również szereg problemów. Jednym z podstawowych jest szeroko rozumiane bezpieczeństwo. Zobaczmy, czy rozwiązanie typu Disaster Recovery od Veeam pozwoli nam zniwelować choć ich część.

dostępny w wydaniu papierowym

Infrastruktura krytyczna na celowniku

30-05-2016

Infrastruktura krytyczna to systemy, urządzenia, instalacje i obiekty, które są niezbędne do zabezpieczenia minimalnego funkcjonowania organizacji lub nawet gospodarki państwa. W wyniku działania człowieka lub sił natury infrastruktura ta może ulec uszkodzeniu lub zniszczeniu, a jej działanie będzie zakłócone. Jak temu zapobiegać?

dostępny w wydaniu papierowym

Anatomia hackingu – reagowanie na incydenty

26-04-2016

Jak przebiega atak na system informatyczny oraz jak we właściwy sposób reagować na incydenty i minimalizować zagrożenia? Kiedy jest najlepszy moment do obrony? Co robić, gdy atakujący dostanie się do naszej sieci?

dostępny w wydaniu papierowym

Nowe mechanizmy zabezpieczeń Hyper-V 2016. Infrastruktura usługowa przedsiębiorstwa

26-04-2016

Rosnąca popularyzacja technologii wirtualizacji, zarówno w dużych, jak i małych firmach, doprowadziła do pojawienia się nowej klasy zagrożeń dla bezpieczeństwa infrastruktury IT. Administratorzy systemów wirtualizacji w data center posiadają uprawnienia kontroli niespotykane dotychczas w systemach informatycznych.

dostępny w wydaniu papierowym

Odzyskiwanie strony WWW po ataku

26-04-2016

Jeśli pewnego dnia strona twojej firmy lub zarządzana przez ciebie strona WWW zamiast domyślnej oferty reklamuje nieznane ci produkty, gry hazardowe i loterie, albo widnieje na niej piracka flaga z dopiskiem „hacked by...”, to oznacza, że masz kłopoty i czarny scenariusz stał się rzeczywistością.

dostępny w wydaniu papierowym
1  Poprzednia  4  5  6  7  8  9  10  11  12  Następna  19

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"