Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


26.05.2020

Cloud Native Universe

Jako patron medialny zapraszamy programistów wdrażających lub integrujących się z dowolną...
26.03.2020

Koniec certyfikatów...

MCSA, MCSD i MCSA
26.03.2020

Odświeżony OS

FortiOS 6.4
26.03.2020

Bezpieczeństwo w chmurze

Cisco SecureX
26.03.2020

Modernizacja IT

Nowości w VMware Tanzu
26.03.2020

Krytyczne zagrożenie dla...

Nowa groźna podatność
26.03.2020

Laptopy dla wymagających

Nowe ThinkPady T, X i L
26.03.2020

Serwerowe ARM-y

Ampere Altra
26.03.2020

Energooszczędny monitor

Philips 243B1

Bezpieczeństwo

Instalacja Arch Linux

08-05-2017

Poznajemy tajniki Arch Linuksa – systemu operacyjnego dla zaawansowanych użytkowników, którego zaletami są bardzo duże możliwości kontroli zainstalowanych usług oraz dystrybucja typu rolling-release, pozwalająca utrzymać stale aktualny system bez potrzeby instalacji jego nowych wersji.

dostępny w wydaniu papierowym

JunOS – podstawy konfiguracji

31-03-2017

Rynek urządzeń sieciowych jest podzielony pomiędzy kilka firm dobrze znanych każdemu inżynierowi, który z technologiami sieciowymi miał styczność. Najbardziej znaną i w wielu segmentach dominującą na rynku jest Cisco. Jednym z bardzo popularnych alternatywnych dostawców sprzętu jest także Juniper, który w swoim portfolio ma szeroką gamę produktów. Najpopularniejsze znajdziemy w wielu sieciach korporacyjnych i operatorskich. Przedstawiamy system operacyjny JunOS, pod którego kontrolą pracuje większość urządzeń tej firmy.

dostępny w wydaniu papierowym

SYSTEMY NAC. OPENSOURCOWY PACKETFENCE

31-03-2017

Wiele implementacji mechanizmów kontroli dostępu do sieci wymaga sporych nakładów finansowych na przeznaczone do tego celu urządzenia wysokiej klasy. W niektórych sytuacjach potrzeby w tym zakresie mogą jednak zaspokoić opensourcowe implementacje mechanizmów typu Network Access Control (NAC), czego przykładem jest PacketFence.

dostępny w wydaniu papierowym

Straty po incydencie związanym z atakiem

31-03-2017

Banki, operatorzy komórkowi, instytucje rządowe – praktycznie w każdej branży doszło kiedyś do ataków hakerskich powodujących przerwy w działaniu lub, co gorsza, wyciek danych klientów. Długa jest też lista wpadek w kwestii cyberbezpieczeństwa, które spowodowały straty finansowe użytkowników. Każdego roku liczba ataków i pokrzywdzonych rośnie.

dostępny w wydaniu papierowym

Ochrona poufności w kontraktach

22-02-2017

W umowach, w ramach których może dojść do przekazania informacji mających wartość gospodarczą dla którejkolwiek ze stron, warto zamieścić postanowienie o zachowaniu poufności. Jak konstruować jego treść?

dostępny w wydaniu papierowym

Odpowiedzialność za naruszenie przepisów o bezpieczeństwie informacji

22-02-2017

Naturalną konsekwencją nałożenia przez ustawodawcę określonych obowiązków związanych z zapewnieniem bezpieczeństwa informacji jest ustalenie odpowiedzialności związanej z ich naruszeniem. Sprawdzamy, jakie przepisy regulują tę odpowiedzialność.

dostępny w wydaniu papierowym

Ochrona VMware vSphere

22-02-2017

Zapewnienie bezpieczeństwa wewnątrz rozrastających się w oszałamiającym tempie środowisk wirtualnych urasta do rangi jednego z podstawowych problemów. Przedstawiamy możliwości pakietu Trend Micro Deep Security zapewniającego, w połączeniu z VMware NSX, kompleksową ochronę środowiska VMware vSphere.

dostępny w wydaniu papierowym

Bezpieczeństwo sieci przemysłowych

30-01-2017

Utrzymanie zabezpieczeń sieci w firmie na odpowiednim poziomie wcale nie jest łatwe. Jeszcze trudniejsze bywa zbudowanie i utrzymanie bezpiecznej infrastruktury sieciowej w systemach sterujących produkcją – wymaga to często podejścia nieszablonowego, dobrego pomysłu i wyboru właściwych urządzeń.

dostępny w wydaniu papierowym

Zasady tworzenia zespołów CERT

30-01-2017

Jak najskuteczniej chronić swoją organizację przed działaniami cyberprzestępców? Tworząc zespół szybkiego reagowania, którego celem będzie gromadzenie informacji o zagrożeniach, reagowanie na incydenty oraz opracowywanie rozwiązań mających na celu zapobieganie atakom w przyszłości.

dostępny w wydaniu papierowym

Local Admin Password Solution

03-01-2017

W wielu sieciach istnieje przynajmniej jedno konto, które nie podlega politykom zmiany hasła. Na tych kontach najczęściej działają usługi lub są to konta lokalnych administratorów na stacjach. Opisujemy, w jaki sposób rozwiązać problem okresowej zmiany haseł kont lokalnych administratorów w sposób bezpieczny i niedrogi.

dostępny w wydaniu papierowym
1  Poprzednia  4  5  6  7  8  9  10  11  12  Następna  21

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"