Computerworld.pl
Konferencje
Okiem Prezesa
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
Prenumerata
Strefy tematyczne
Akamai - Security
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
VMware SD-WAN by VeloCloud
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
Prenumerata
Archiwum
Download
Newslettery
Strona główna
Archiwum
Rocznik 2014
Wydanie 12/2014
Wydanie 12/2014, 9 grudnia 2014
Bezpieczeństwo
Narzędzia do pentestów – najlepszą obroną jest atak
Włamywacze i testerzy penetracyjni stosują wiele tych samych narzędzi i technik. Osoby odpowiadające za bezpieczeństwo również mogą użyć ich do aktywnej ochrony – wykrywania słabości zabezpieczeń. Takie podejście do bezpieczeństwa może uchronić przed włamaniami i kradzieżą danych.
Stormshield SN500 – kompleksowa ochrona każdej sieci
Przy wyborze urządzeń do ochrony sieci coraz więcej uwagi poświęca się rozwiązaniom zapewniającym kompleksową ochronę na wielu płaszczyznach. Pozwalają one zadbać o bezpieczeństwo wszystkich elementów sieci firmowej, stacji roboczych oraz użytkowników. Przy czym mimo tego, że posiadają zaawansowane funkcje, przeznaczone są również na rynek małych i średnich firm, gdzie od jakiegoś czasu bezpieczeństwo stało się kluczową sprawą.
Skanery bezpieczeństwa w praktyce
Ważną częścią procesów penetracyjnych jest skanowanie bezpieczeństwa urządzeń oraz systemów sieciowych obecnych w sieci. Umożliwia rozpoznanie infrastruktury, zbadanie dostępnych usług, detekcję systemów operacyjnych i aplikacji. Dodatkowo identyfikowane są podatności i luki w oprogramowaniu sieciowym. Każdy element procesu skanowania stanowi dużą dawkę niezbędnych informacji dla inżyniera przeprowadzającego testy penetracyjne.
Centrum danych
Zabawa w projektanta
Wysokie wymagania dotyczące dostępności oraz nowe technologie budowy i konstrukcji urządzeń teleinformatycznych to wyzwania, które wymuszają konieczność wprowadzenia wielu zmian już na wstępnym etapie projektowania centrum danych.
Oprogramowanie
Firma bez serwera
W panującej obecnie erze mobilności pożądane jest aby mieć dostęp do informacji z każdego miejsca o dowolnej porze. Również pracownicy, którzy na co dzień przebywają poza firmą chcieliby móc pracować z taką samą wygodą, jak gdyby siedzieli przed biurkiem. Zdarza się także, że siedziby niewielkich firm na co dzień świecą pustkami. Czemu w takim razie inwestować w serwery firmowe, które utrzymują usługi wewnątrz firmy lub udostępniają je na zewnątrz? Prościej skorzystać z usług skierowanych do firm dostępnych w chmurze, które z pewnością pomogą w realizacji większości, jeśli nie wszystkich zadań.
Sieci
Wi-Fi Passpoint - przełączanie bez granic
Wi-Fi Passpoint to program certyfikacyjny oparty na specyfikacji HotSpot 2.0, promowany i tworzony przez organizację Wi-Fi Alliance. Opisuje mechanizmy bezpiecznego przełączania i transmisji w ogólnodostępnych sieciach bezprzewodowych.
Wirtualizacja sieci
Wcześniej czy później sieć podzieli los serwerów. Wirtualizacja zmieni sposób, w jaki będziemy patrzeć na sieć i definiować ją. Kierunek zmian wytyczają automatyzacja i abstrakcja warstwy sprzętowej.
Reklama zamknie się za 15 sekund. Przejdź do serwisu »