Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



04.01.2022

Dane klientów HPE przejęte w...

HPE poinformowało, że dane klientów zostały przejęte w wyniku naruszenia dotyczącego jego...
04.01.2022

Bezpieczny dostęp

Citrix rozszerza swoje rozwiązania z zakresu bezpiecznego dostępu.
04.01.2022

Ochrona pracy zdalnej

Fortinet przedstawił spójną koncepcję zabezpieczania środowiska IT w firmach, które...
04.01.2022

Rozwiązania dla Linuxa

Red Hat poinformował o udostępnieniu rozwiązania Red Hat Enterprise Linux 8.5.
04.01.2022

Usługi chmurowe

Strefa lokalna AWS w Polsce
04.01.2022

Nowy laptop należący do serii...

ASUS VivoBook Pro 16X to nowy laptop należący do popularnej serii VivoBook. Przeznaczony...
04.01.2022

Do fizycznej wirtualizacji...

QNAP zaprezentował urządzenie nowej generacji do wirtualizacji sieci – QuCPE-7012 –...
04.01.2022

Dla przemysłu

Transcend prezentuje bezpieczne dyski SSD zgodne ze standardem Opal SSC 2.0. Oba dyski...
04.01.2022

SI w monitoringu

Firma i-PRO, mająca swoje korzenie w Panasonic, wprowadziła do swojej serii S kamery typu...

Bezpieczeństwo

Szyfrowanie i podpisywanie cyfrowe komunikacji e-mail

Współczesna komunikacja z wykorzystaniem poczty elektronicznej pozwala na wdrożenie mechanizmów zapewniania integralności i poufności przesyłanych pomiędzy użytkownikami informacji. Jednym z dwóch standardów, obok PGP, jest standard S/MIME.

Lipiec 2020, Jacek Światowiak

dostępny w wydaniu papierowym

Zarządzanie kontami w systemach Linux

Przemyślana polityka zarządzania kontami użytkowników w systemach Linux to istotny element składowy cyberbezpieczeństwa. Aby ją realizować, niezbędna jest znajomość narzędzi służących do tworzenia i modyfikacji kont, wprowadzania ustawień, definiowania reguł związanych z procesem logowania do systemu oraz rotacji haseł.

Lipiec 2020, Konrad Kubecki

dostępny w wydaniu papierowym

Listy kontroli dostępu w Linuksie

Access Control Lists to nieczęsto stosowany, choć przydatny mechanizm zaawansowanego zarządzania uprawnieniami do plików. Przydaje się wtedy, gdy podstawowy system uprawnień, bazujący na właścicielu, grupie i pozostałych użytkownikach, przestaje być wystarczający.

Maj 2020, Konrad Kubecki

dostępny w wydaniu papierowym

ADFS, czyli logowanie jednorazowe

Wdrożenie Active Directory Federation Services pozwala scentralizować mechanizm uwierzytelniania do aplikacji oraz wykorzystać – inne niż domyślne loginy i hasła – składniki autoryzacji. Najbardziej interesujące jest to, iż praktycznie natywnie wspiera przy tym dwuskładnikowe mechanizmy uwierzytelniania.

Maj 2020, Jacek Światowiak

dostępny w wydaniu papierowym

Smart kontrakty w sieci Ethereum

O Bitcoinie, technologii Blockchain i kryptowalutach słyszymy od dawna, nierzadko w kontekście negatywnym. Blockchain można traktować jako bazę danych, w której każdy nowy element wiąże się z poprzednim. Co za tym idzie – każda zmiana struktury zostaje zapisana w historii łańcucha. A próba modyfikacji tych zapisów natychmiast zostaje wykryta.

Kwiecień 2020, Grzegorz Adamowicz

dostępny w wydaniu papierowym

Struktura wewnętrzna odpowiedzialna za cyberbezpieczeństwo

Z dniem 6 stycznia 2020 r. weszło w życie rozporządzenie Ministra Cyfryzacji z dnia 4 grudnia 2019 r. w sprawie warunków organizacyjnych i technicznych dla podmiotów świadczących usługi z zakresu cyberbezpieczeństwa oraz wewnętrznych struktur organizacyjnych operatorów usług kluczowych, odpowiedzialnych za cyberbezpieczeństwo (DzU z 2019 r., poz. 2479).

Marzec 2020, Tomasz Cygan

dostępny w wydaniu papierowym
1  Poprzednia  4  5  6  7  8  9  10  11  12  Następna  25

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"