Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


13.07.2018

Wiele kanałów komunikacji

Avaya IP Office
10.07.2018

Konwersja VM

Xopero Image Tool (XIT)
06.07.2018

Bezpieczne testy chmury

Usługi Oracle w modelu PAYG
03.07.2018

Centrum innowacji

Nokia Garage
29.06.2018

Trzecia generacja dysków

Samsung SSD NVMe 970 PRO i 970 EVO
26.06.2018

Druk mono

Drukarki Konica Minolta
22.06.2018

Monitor z USB-C

AOC I1601FWUX
19.06.2018

Konwertowalny mikrus

HP EliteBook x360 1030 G3
15.06.2018

Druga generacja

AMD Ryzen

Bezpieczeństwo

Szyfrowanie transmisji pomiędzy klientem a serwerem

26-06-2018

Na rynku dostępne są różne technologie pozwalające na szyfrowanie ruchu pomiędzy hostami czy lokalizacjami. Są to rozwiązania softwarowe VPN działające w modelu klient-serwer lub gotowe transparentne urządzenia szyfrujące ruch pomiędzy urządzeniami sieciowymi, komputerami klienckimi i serwerami. W artykule opisujemy proste, darmowe rozwiązanie IPSec.

dostępny w wydaniu papierowym

Cryptojacking – nowe cyberzagrożenie i sposób płatności za treści

26-06-2018

Coraz częściej pojawiają się doniesienia o wykorzystywaniu CPU do kopania kryptowalut – zazwyczaj przez instalację skryptu JavaScript w przeglądarce nieświadomego użytkownika. Cyberprzestępcy zarobili już w ten sposób miliony dolarów. Jak się przed takim działaniem zabezpieczyć? 

dostępny w wydaniu papierowym

Rodo a skuteczność zabezpieczeń

29-05-2018

Rodo obliguje administratorów oraz podmioty przetwarzające do wdrożenia środków technicznych i organizacyjnych, które mają zapewnić odpowiedni stopień bezpieczeństwa przetwarzania. Biorąc pod uwagę nieustający rozwój technologii oraz ciągły wzrost liczby nowych zagrożeń, określenie stopnia bezpieczeństwa mianem „odpowiedni” jest praktycznie niemożliwe.

dostępny w wydaniu papierowym

Backup środowisk wirtualnych

19-04-2018

We wrześniowym i październikowym wydaniu „IT Professional” z 2017 roku opisaliśmy instalację klastra VMware, wspominając o funkcji backupu maszyn wirtualnych dostępnej już od licencji vSphere Essentials Plus. W niniejszym artykule przyjrzymy się bliżej temu rozwiązaniu.

dostępny w wydaniu papierowym

Procesy zarządzania aktualizacjami systemów i oprogramowania

19-04-2018

Ujawnienie podatności Spectre oraz Meltdown w procesorach Intel sprowokowało wielu analityków do dyskusji o pojawiających się podatnościach, ich pierwotnych przyczynach i krokach, jakie należy podjąć, aby środowisko informatyczne organizacji było odporne na cyberataki.

dostępny w wydaniu papierowym

Zabezpieczenia danych medycznych w chmurze

21-03-2018

Przyglądamy się rozwiązaniom chmurowym pod kątem zabezpieczenia danych w sektorze medycznym w podziale na ogólnie przyjęte rodzaje platform chmurowych oraz mechanizmy, dzięki którym to bezpieczeństwo można zwiększyć, a także wykazać się zasadą rozliczalności, o której tak wiele mówi się w kontekście nowego unijnego rozporządzenia o ochronie danych osobowych.

dostępny w wydaniu papierowym

Równoważenie obciążenia i wysoka dostępność w Linuksie

21-03-2018

Keepalived to demon dla systemu Linux, który oferuje mechanizmy zwiększonej dostępności dla usług sieciowych. Dzięki niemu możemy uruchomić własne środowisko HA wraz z równoważeniem obciążenia (load balancing) dla usług warstwy czwartej, które mogą być uruchamiane na różnych platformach systemowych.

dostępny w wydaniu papierowym

Docker a bezpieczeństwo

19-02-2018

Choć konteneryzacja wykazuje duże podobieństwo do wirtualizacji, występują między nimi różnice powodujące m.in. problemy z zapewnieniem ochrony dla hostów, kontenerów i uruchamianych w nich aplikacji. Jak podejść do tego zagadnienia i skonfigurować środowisko Dockera, by właściwie zabezpieczyć naszą infrastrukturę?

dostępny w wydaniu papierowym

DLP i inne funkcje bezpieczeństwa w Office 365

19-02-2018

Już za kilkanaście tygodni wszystkich będzie dotyczyć rozporządzenie o ochronie danych osobowych (rodo), które wymaga wprowadzenia nie tylko odpowiednich procedur na poziomie zarządzania bezpieczeństwem danych osobowych, ale również na poziomie systemów i usług. Przyglądamy się mechanizmom i funkcjom związanym z bezpieczeństwem w zakresie przetwarzania danych, oferowanych przez usługę Office 365 firmy Microsoft.

dostępny w wydaniu papierowym

Zapewnianie bezpieczeństwa w chmurze prywatnej

24-01-2018

OwnCloud to jedno z popularniejszych rozwiązań do budowania chmury prywatnej. Oferuje użytkownikom wygodne współdzielenie plików przy użyciu różnych urządzeń oraz z dowolnego miejsca, w którym uzyskają dostęp do internetu. Niewątpliwe zalety widoczne z perspektywy użytkowników oznaczają dla administratorów istotne wyzwania z zakresu bezpieczeństwa.

dostępny w wydaniu papierowym
1  2  3  4  5  6  7  8  9  Następna  16

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"