Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



29.10.2021

Veritas po raz 16. liderem...

Firma Veritas Technologies, producent uznanych rozwiązań backup klasy enterprise,...
21.10.2021

Zarządzanie IT

We wrześniu BTC Sp. z o.o. zaprezentowała premierową wersję systemu eAuditor V8 AI.
21.10.2021

Konferencja VMworld

Imagine That. Pod takim hasłem w dniach 5–7 października 2021 r. odbyła się jedna z...
21.10.2021

Darmowy deszyfrator

Bitdefender wspólnie z organami ścigania opracował i wydał narzędzie, które pozwala...
21.10.2021

Dell C1422H

Dell Technologies wprowadza do oferty przenośny monitor do zwiększenia wydajności pracy w...
21.10.2021

Dysk dla cyfrowych twórców

Western Digital zaprezentowało nowy dysk – WD Blue SN750 NVMe SSD.
21.10.2021

Projektory laserowe

Optoma wprowadza serię projektorów laserowych Ultra Bright ZU1700, ZU1900, ZU2200 z...
21.10.2021

Orzeł wśród routerów

D-Link wprowadza na rynek smart router EAGLE PRO AI AX1500 R15.
21.10.2021

Nowe generacje Ryzen i Epyc

AMD 3D V-Cache. AMD zapowiada procesory Ryzen i Epyc z nowym rozwiązaniem.

Bezpieczeństwo

Local Admin Password Solution

W wielu sieciach istnieje przynajmniej jedno konto, które nie podlega politykom zmiany hasła. Na tych kontach najczęściej działają usługi lub są to konta lokalnych administratorów na stacjach. Opisujemy, w jaki sposób rozwiązać problem okresowej zmiany haseł kont lokalnych administratorów w sposób bezpieczny i niedrogi.

Styczeń 2017, Marek Krupa

dostępny w wydaniu papierowym

Kryptografia i bezpieczeństwo sieci teleinformatycznych

Z chwilą wprowadzenia komputerów pojawiła się potrzeba stworzenia narzędzi służących do ochrony przechowywanych, przesyłanych i przetwarzanych danych w systemach lub sieciach teleinformatycznych przed nieuprawnionym dostępem, zniszczeniem lub ujawnieniem. Jak zapewnić bezpieczeństwo informacji niejawnej, przetwarzanej w systemach i sieciach teleinformatycznych?

Styczeń 2017, Dariusz Łydziński

dostępny w wydaniu papierowym

JĘZYK PL/SQL – fakty i mity

Każdy, kto zaczyna przygodę z programowaniem, na początku uczy się dobrych praktyk. Co warto robić, czego nie warto, które techniki są wydajne, na które nie warto tracić czasu. Wielu szuka też jednoznacznej odpowiedzi na pytanie, co jest szybsze. Delikatnie rzecz ujmując, osoby te nie są wtedy sympatykami odpowiedzi – to zależy…

Styczeń 2017, Kamil Stawiarski

dostępny w wydaniu papierowym

Reagowanie na incydenty – procedury operacyjne obsługi incydentu

Podejście do reakcji na atak powinno znaleźć swoje odzwierciedlenie w planach postępowania na wypadek jego wystąpienia. Dzięki właściwej klasyfikacji incydentu możliwe stało się opracowanie procedur operacyjnych pasujących do danych rodzajów ataków.

Grudzień 2016, Ireneusz Tarnowski

dostępny w wydaniu papierowym

Cyberbezpieczeństwo - sześć najważniejszych trendów w 2017 roku

Koniec roku to dobry czas na podsumowanie i wyciągnięcie wniosków na podstawie danych zebranych w tym okresie. Przyjrzyjmy się trendom związanym z działaniami cyberprzestępców, jakie dominowały w 2016 r., oraz aktywnościom, które stają się coraz częściej spotykane i mogą zagrażać firmom w 2017 r.

Grudzień 2016, Sebastian Kuniszewski

dostępny w wydaniu papierowym
1  Poprzednia  16  17  18  19  20  21  22  23  24 

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"