Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


19.03.2019

Pożegnanie z systemem Windows...

System operacyjny Windows 7 wciąż cieszy się dużą popularnością wśród użytkowników...
21.02.2019

Wdrażanie projektów AI

Infrastruktura OVH
21.02.2019

Certyfikacja kluczy

HEUTHES-CAK
21.02.2019

Kopie zapasowe

Veeam Availability for AWS
21.02.2019

Dysk SSD Samsung 970 EVO Plus

Dysk SSD Samsung 970 EVO Plus
21.02.2019

Szyfrowane USB

Kingston IronKey D300 Serialized
21.02.2019

Bezpieczeństwo sieci

Check Point Maestro i seria 6000
21.02.2019

Ochrona danych

Commvault IntelliSnap i ScaleProtect
21.02.2019

Ułatwienie telekonferencji

Plantronics Calisto 3200 i 5200

Bezpieczeństwo

Infrastruktura krytyczna na celowniku

30-05-2016

Infrastruktura krytyczna to systemy, urządzenia, instalacje i obiekty, które są niezbędne do zabezpieczenia minimalnego funkcjonowania organizacji lub nawet gospodarki państwa. W wyniku działania człowieka lub sił natury infrastruktura ta może ulec uszkodzeniu lub zniszczeniu, a jej działanie będzie zakłócone. Jak temu zapobiegać?

dostępny w wydaniu papierowym

Anatomia hackingu – reagowanie na incydenty

26-04-2016

Jak przebiega atak na system informatyczny oraz jak we właściwy sposób reagować na incydenty i minimalizować zagrożenia? Kiedy jest najlepszy moment do obrony? Co robić, gdy atakujący dostanie się do naszej sieci?

dostępny w wydaniu papierowym

Nowe mechanizmy zabezpieczeń Hyper-V 2016. Infrastruktura usługowa przedsiębiorstwa

26-04-2016

Rosnąca popularyzacja technologii wirtualizacji, zarówno w dużych, jak i małych firmach, doprowadziła do pojawienia się nowej klasy zagrożeń dla bezpieczeństwa infrastruktury IT. Administratorzy systemów wirtualizacji w data center posiadają uprawnienia kontroli niespotykane dotychczas w systemach informatycznych.

dostępny w wydaniu papierowym

Odzyskiwanie strony WWW po ataku

26-04-2016

Jeśli pewnego dnia strona twojej firmy lub zarządzana przez ciebie strona WWW zamiast domyślnej oferty reklamuje nieznane ci produkty, gry hazardowe i loterie, albo widnieje na niej piracka flaga z dopiskiem „hacked by...”, to oznacza, że masz kłopoty i czarny scenariusz stał się rzeczywistością.

dostępny w wydaniu papierowym

Oswoić cyberbezpieczeństwo

04-04-2016

Jakie są skutki pozostawienia spraw bezpieczeństwa w rękach techników? Co jest kluczem do sukcesu w zorganizowaniu ochrony systemów informatycznych w firmie? Jak zmusić użytkowników do zmiany zachowań i jak przekonać kierownictwo firmy do zwiększenia nakładów na systemy bezpieczeństwa? O tym wszystkim opowiadamy w niniejszym artykule.

dostępny w wydaniu papierowym

Nowe mechanizmy zabezpieczeń w Windows Server 2016 Hyper-v

04-04-2016

Rosnąca popularyzacja technologii wirtualizacji, zarówno w dużych, jak i małych firmach, doprowadziła do pojawienia się nowej klasy zagrożeń dla bezpieczeństwa infrastruktury IT. Administratorzy systemów wirtualizacji w data center posiadają uprawnienia kontroli niespotykane dotychczas w systemach informatycznych.

dostępny w wydaniu papierowym

Bezpieczeństwo sieci. CERT w organizacji

25-02-2016

Efektywne prowadzenie działalności w otoczeniu zmiennych warunków makroekonomicznych oraz silnej konkurencji nie jest łatwym zadaniem. Sprawdzone i dotąd skuteczne modele biznesowe dezaktualizują się z czasem, w związku z czym każda organizacja, chcąc się rozwijać i zdobywać przewagę rynkową, musi poszukiwać nowych rozwiązań i chronić firmowe zasoby. Pomagają w tym zespoły CERT.

dostępny w wydaniu papierowym

Monitoring zagrożeń w sieci korporacyjnej

24-02-2016

Kevin Mitnick, znany wszystkim amerykański haker, a obecnie specjalista do spraw bezpieczeństwa, w swojej książce opisuje, w jaki sposób dostawał się do biur dużych organizacji. Po włamaniu się do wewnętrznej sieci korporacji był w stanie zrobić niemal wszystko ze znajdującymi się w niej ogólnie dostępnymi danymi. Tego typu działania podejmowane są non stop. Przedstawiamy narzędzie pozwalające wzmocnić obronę przed nimi.

dostępny w wydaniu papierowym

Domeny dla użytkowników w SELinux

29-01-2016

W poprzednich częściach cyklu skupialiśmy się głównie na domenach TE dla procesów. W tej części zajmiemy się domenami dla użytkowników oraz samymi użytkownikami SELinux. Tak się składa, że flagowym pokazem możliwości SELinux jest tzw. Play Machines, której głównym trzonem jest odpowiednio ograniczona domena dla użytkownika.

dostępny w wydaniu papierowym

Testowanie pojemności systemów i usług

29-01-2016

Planowanie infrastruktury IT nie jest zadaniem łatwym. Wcześniej czy później przychodzi też moment, gdy konieczna jest instalacja nowego oprogramowania w środowisku wirtualnym bądź aktualizacja używanego systemu czy też sprzętu. Jak przekonać przełożonych o konieczności zmian? Najlepiej wykonać testy pojemności naszego systemu/usługi. Podpowiadamy, jak to zrobić.

dostępny w wydaniu papierowym
1  Poprzednia  4  5  6  7  8  9  10  11  12  Następna  18

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"