Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



01.06.2021

Monitory interaktywne Newline...

Na rynek trafiły nowe monitory interaktywne Newline MIRA stanowiące kompletne narzędzia...
27.05.2021

Anywhere Workspace

VMware wprowadza rozwiązanie Anywhere Workspace
27.05.2021

Narzędzie SaaS

Lenovo Device Intelligence Plus
27.05.2021

Nowa fala przetwarzania edge

Red Hat Edge
27.05.2021

Wirtualny router od QNAP-a

QuWAN vRouter
27.05.2021

Ochrona endpointów

Cisco SASE
27.05.2021

Monitor graficzny

Monitor graficzny PD2725U od BenQ zaprojektowany jest z myślą o wygodnej pracy...
27.05.2021

Monitoring wizyjny

D-Link Vigilance
27.05.2021

Moc i elastyczność

Liebert EXM2

Temat numeru

Centrum operacyjne w projekcie zmian ustawy o krajowym systemie cyberbezpieczeństwa

W celu zebrania pełnej wiedzy na temat systemu zabezpieczeń funkcjonującego w danej organizacji potrzebne są działania analityczne i testujące jakość posiadanego oprogramowania. Efektem może być agregacja wszystkich aktualnych informacji w jednym miejscu, a także powiązanie ich z panującym ruchem sieciowym. 

dostępny w wydaniu papierowym

Zwiększona produktywność z Microsoft Teams

Platforma Teams stała się popularna w wielu firmach – zdecydowanie ułatwia pracę zdalną, służy do sprawnej komunikacji. Narzędzie to – ze względu na swoją powszechność oraz dostępność – przechodzi liczne aktualizacje. By jednak w pełni korzystać z  rozbudowanej aplikacji, warto poznać jej wszystkie funkcje i dodatki.

dostępny w wydaniu papierowym

Oprogramowanie jako produkt podwójnego zastosowania

Nawet jeśli program komputerowy nie jest związany z technologią wojenną czy obronnością kraju, może zostać sklasyfikowany jako produkt podwójnego zastosowania. Jeśli dodatkowo podlega importowi lub eksportowi, podmiot za niego odpowiedzialny musi stosować się do odpowiednich regulacji prawnych.

dostępny w wydaniu papierowym

Jak modelowo atakują przestępcy?

W ostatnim czasie znacząco wzrosła liczba incydentów hakerskich. Wiele z organizacji nie ma świadomości o grożących im atakach, inne nie są przygotowane na ofensywę. Dlatego warto przyjrzeć się modelom, w jakich działają napastnicy, przeanalizować je, a następnie odpowiednio przygotować infrastrukturę.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"