Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


23.09.2021

5 edycja konferencji Test...

21 października startuje kolejna, piąta już edycja największej w Polsce konferencji...
23.09.2021

Zero Trust Firewall

FortiGate 3500F
23.09.2021

Ochrona IoT

Kaspersky SHS
23.09.2021

Wydatki lobbingowe

Cyfrowy monopol
23.09.2021

Współdziałanie klastrów

SUSE Rancher 2.6
23.09.2021

Panasonic TOUGHBOOK 55

Najnowsza wersja wszechstronnego Panasonic TOUGHBOOK 55 to wytrzymały notebook typu...
23.09.2021

Elastyczna dystrybucja...

Liebert RXA i MBX
23.09.2021

Zdalny podgląd w 360°

D-Link DCS-8635LH
23.09.2021

Sejf na dane

Szyfrowany pendrive

Temat numeru

Instalacja i konfiguracje Synapse’a

23-09-2021

W trakcie wdrażania systemu komunikacji Matrix administratorzy mają sporą dowolność w zasadzie na każdym etapie. Nie chodzi tylko o wybór klientów czy rozbudowę platformy o wtyczki integrujące z zewnętrznymi usługami, ale także o całkowite podstawy w postaci implementacji standardu. Najpopularniejszą z nich jest Synapse – serwer Matrix, którego proces instalacji i konfiguracji prześledzimy w tej części omówienia.

dostępny w wydaniu papierowym

Komunikacja z Matrix

23-09-2021

Ledwie opadły emocje po premierze zwiastuna czwartej części serii „Matrix”, a my wracamy do tematu. Rzecz jasna nie do filmu, lecz do protokołu komunikacji i oprogramowania Matrix – niezależnego, opensource’owego systemu wymiany informacji, którego potencjał, możliwości i przewagę nad liczną komercyjną konkurencją przedstawimy wraz z praktycznymi poradami odnośnie do konfiguracji serwera i integracji z różnymi klientami i komunikatorami.

dostępny w wydaniu papierowym

Polowanie na APT

26-08-2021

Polowanie na zagrożenia (ang. Threat Hunting) to sztuka wyszukiwania śladów i aktywności przeciwnika w środowisku informatycznym, wykraczająca poza tradycyjne technologie wykrywania.

dostępny w wydaniu papierowym

Ataki APT

26-08-2021

Istnieje klasa ataków przeprowadzanych na znaczące cele, które realizowane są w sposób strategiczny, taktycznie zaplanowane i wdrażane przez długi czas – miesiące, a nawet lata. Są to ataki planowane z wyprzedzeniem, przygotowaną infrastrukturą oraz narzędziami. Te ataki to Advanced Persistent Threat (APT).

dostępny w wydaniu papierowym

Automatyczna instalacja i zarządzanie Ubuntu

14-07-2021

Po ustaleniu optymalnej ścieżki migracji małej lub średniej firmy na Linuksa przyszedł czas na praktyczne porady dotyczące jej realizacji. W tym artykule skupimy się na trzech obszarach, które będą szczególnie ważne w całym procesie – automatyzacji instalacji systemu na stacjach roboczych i zarządzaniu maszynami w firmowej sieci z poziomu panelu administracyjnego Ubuntu Landscape.

dostępny w wydaniu papierowym

Migracja MŚP na Linuksa

14-07-2021

Niepewna przyszłość Windowsa 10, który powszechnie uchodził za ostatnią wersję systemu operacyjnego Microsoftu, może skłaniać do poszukiwań alternatywy. Tych nie brakuje – o ile przez lata w próbach migracji na systemy linuksowe przeszkodą był relatywnie wysoki próg wejścia, o tyle dziś trudno traktować ten argument poważnie.

dostępny w wydaniu papierowym

Metody obniżania kosztów chmury

27-05-2021

Dostępnych jest co najmniej kilka technik pozwalających na obniżenie opłat za usługi chmurowe i zdecydowanie warto je wdrożyć, jeśli zamierzamy korzystać z usług chmurowych przez długi czas. Oszczędności finansowe mogą być bardzo duże.

dostępny w wydaniu papierowym

Optymalizacja kosztów chmury

27-05-2021

Z licznych badań wynika, że firmy często płacą za chmurę o wiele więcej, niż początkowo planowały. Z czego to wynika? Z całą pewnością nie brakuje sposobów na to, by na chmurze zaoszczędzić – w pierwszej kolejności należy się jednak zastanowić, dlaczego rachunki za usługi chmurowe mogą przekraczać początkowe założenia.

dostępny w wydaniu papierowym

Analiza ryzykownych aktywności

29-04-2021

Obok kontroli dostępu do firmowych zasobów podstawowym elementem w procesie dbania o bezpieczeństwo informacji jest ochrona tożsamości. Wykrywanie potencjalnych zagrożeń może być znacznie uproszczone dzięki wykorzystaniu zaawansowanych mechanizmów usługi Azure Active Directory.

dostępny w wydaniu papierowym

Zasady dostępu

29-04-2021

W celu zachowania bezpieczeństwa informacji niezmiernie ważna jest kontrola dostępu do zasobów przedsiębiorstwa. Niemniej współcześnie nie możemy jedynie weryfikować, kto uzyskuje dostęp do danych. Równie ważną kwestią jest to, w jakich okolicznościach uzyskiwany jest dostęp.

dostępny w wydaniu papierowym
1  2  3  4  5  6  7  8  9  Następna  40

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"