Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


11.12.2017

Dla biznesu

BenQ MH760
07.12.2017

Pamięć masowa SDS

SUSE Enterprise Storage 5
05.12.2017

Bezpieczna platforma

Red Hat OpenStack Platform 12
30.11.2017

ITewolucja w bezpieczeństwie....

9 listopada w katowickim hotelu Novotel odbyła się kolejna odsłona konferencji z cyklu...
28.11.2017

Smukle i elegancko

HP Spectre 13 i x360
23.11.2017

Z IEEE 802.3bz

Przełączniki Netgear
21.11.2017

4K z USB-C

EIZO FlexScan EV2785
16.11.2017

Wielofunkcyjne MFP

Canon imageRUNNER ADVANCE C256i, C356i oraz C356P
14.11.2017

Fabryka Przyszłości w drodze...

W dniach 25 i 26 października we Wrocławiu odbyła się czwarta edycja konferencji...

Bezpieczeństwo

Zarządzanie podatnościami za pomocą OpenVAS

30-11-2017

Zarządzanie podatnościami staje się istotnym procesem dla coraz szerszego grona przedsiębiorstw, nie tylko tych objętych rekomendacjami Komisji Nadzoru Finansowego. Świadomość występowania luk w infrastrukturze IT oraz aktywne ich usuwanie to już codzienność w pracy administratorów odpowiadających za serwery, urządzenia sieciowe, a nawet stacje robocze.

dostępny w wydaniu papierowym

Blockchain a rodo

30-10-2017

Głównie za sprawą rosnącego zainteresowania kryptowalutami i uprawianego na masową skalę „górnictwa” nie spada również popularność związanej z tymi zjawiskami technologii blockchain. Sprawdzamy, jaki wpływ na tę technologię mają nowe przepisy o ochronie danych osobowych (rodo).

dostępny w wydaniu papierowym

Nagios XI – monitoring IT

30-10-2017

Całodobowy nadzór przez 365 dni w roku połączony z natychmiastowym powiadamianiem minimalizuje ryzyko ewentualnych przestojów w pracy, a w razie ich wystąpienia pozwala skrócić czas przywrócenia systemów dzięki precyzyjnemu określeniu źródła awarii.

dostępny w wydaniu papierowym

Bashware – nowy wektor ataku? Luka w obsłudze Linuksa dla Windows 10

29-09-2017

Wykryta dziura w podsystemie obsługi poleceń Linuksa dla Windows daje potencjalną możliwość stworzenia nowego rodzaju złośliwego oprogramowania niewidocznego dla obecnych rozwiązań bezpieczeństwa. Przyjrzyjmy się bliżej temu odkryciu i jego konsekwencjom.

dostępny w wydaniu papierowym

Monitoring data center

29-09-2017

Każdy z nas lubi mieć wszystko pod kontrolą. Szczególnie w biznesie nie chcemy być zaskakiwani przez przykre niespodzianki. Nie można pozwolić sobie na niewiadome, zwłaszcza gdy w grę wchodzi ryzyko utraty dużych pieniędzy. Dlatego też monitorowanie działania data center (DC) i kluczowych elementów infrastruktury powinno być potraktowane z najwyższą uwagą.

dostępny w wydaniu papierowym

Splunk – zarządzanie zdarzeniami

29-09-2017

W pierwszej części cyklu artykułów o jednym z najpopularniejszych narzędzi do analizy danych maszynowych o nazwie Splunk ogólnie zostały opisane możliwości rozwiązania, jego architektura oraz sposób działania. W tym artykule pokazujemy, jak zaimportować dane do Splunka, i co najważniejsze, jak rozpocząć ich analizę.

dostępny w wydaniu papierowym

Splunk – zarządzanie zdarzeniami

29-08-2017

Umiejętność szybkiego gromadzenia i analizy danych to obecnie podstawa funkcjonowania większości przedsiębiorstw. Zobaczmy, jak rozwiązania firmy Splunk, pozwalające m.in. na monitorowanie zdarzeń w sieci oraz prezentację zebranych danych, mogą nam w tym pomóc.

dostępny w wydaniu papierowym

Ransomware – zasady bezpieczeństwa firmy

27-07-2017

Ataki typu ransomware, polegające na wymuszaniu okupu po zaszyfrowaniu ważnych plików na dyskach ofiar, stały się w ostatnich dwóch latach prawdziwą epidemią. Skala ataków rośnie gwałtownie, działania przestępców są efektywne, a programy antywirusowe często nie wykrywają tego typu zagrożeń w porę.

dostępny w wydaniu papierowym

Mechanizm JIT – zwiększanie bezpieczeństwa administracji Windows

25-07-2017

Fundamentem większości korporacyjnych środowisk informatycznych są usługi katalogowe bazujące na implementacji określanej jako Microsoft Active Directory. Jest to implementacja bazy LDAP, powiązana z komponentami realizującymi mechanizmy uwierzytelniania i autoryzacji dostępu wykorzystującymi takie protokoły jak LM, NTLM czy Kerberos.

dostępny w wydaniu papierowym

WannaCry? Analiza groźnego ataku szyfrującego dane

26-06-2017

Dzisiaj każdy, kto kieruje firmą lub jednostką wykorzystującą systemy komputerowe, musi obowiązkowo rozważyć scenariusz jej działania bez komputerów czy też bez danych zgromadzonych w systemach informatycznych. Nie jest to wizja z futurystycznych filmów science fiction – tak może wyglądać rzeczywistość po globalnym ataku cybernetycznym. Pewną próbą realizacji takiego scenariusza był 12 maja tego roku – dzień rozprzestrzeniania się malware'u WannaCry. Co zatem powinniśmy zrobić, zanim ktoś zaszyfruje nam wszystkie komputery w firmie?

dostępny w wydaniu papierowym
1  2  3  4  5  6  7  8  9  Następna  15

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"