Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Porady
Porady
6 umiejętności gwarantujących pracę w IT
Prawidłowa konfiguracja BIOS - jak to zrobić?
Bezpieczna firma oparta o chmurę - konkretne porady trzech ekspertów
Bezpieczna firma oparta o chmurę - konkretne porady trzech ekspertów
Computerworld Online/DP, 17.06.2016
Najważniejsze zasady obowiązujące przy prowadzeniu bardziej bezpiecznej chmury – podsumowanie programu Leading Security Change.
Cztery kroki do dobrego backupu
Michał Witkowski, Matt Prigge
Opracowanie dobrego systemu backupów może oznaczać nie tylko niemały wydatek, ale także sporo pracy. Co gorsza, może to być wierzchołek góry lodowej - dopiero codzienne doglądanie i rozwiązywanie problemów okaże się naprawdę czasochłonne. Jak tego uniknąć?
Bezpieczne biurko
Tomasz Janoś, Scott Berinato
Największą dziurą w systemie bezpieczeństwa mogą okazać się pracownicze biurka. To one i przestrzeń wokół nich gromadzą wiele rzeczy związanych z poufną informacją, która jeśli dostanie się w niepowołane ręce...
Kilka szalonych (ale skutecznych) sposobów na bezpieczeństwo sieci
NetWorld OnLine
Sieć i stacje robocze nie wydają się być dobrym obszarem do eksperymentów związanych z bezpieczeństwem. Jednak zagrożenia nieustannie ewoluują i, by być o krok przed napastnikami, czasami warto sięgnąć po niestandardowe podejście do zabezpieczeń. Nawet jeśli proponowane techniki na pierwszy rzut oka wydają się być lekko szalone.
Zarządzanie logami może być łatwe
NetWorld OnLine, IDG News Service
Wydaje się, że zbieranie dzienników zdarzeń i zarządzanie nimi to prosta sprawa. Jednak dość łatwo jest wyprodukować system, który będzie zalewał zdarzeniami i dość szybko, podobnie jak każdy zbyt często niepotrzebnie ostrzegający system monitoringu, stanie się bezużyteczny.
Bezpieczeństwo WiFi - bezprzewodowe testy penetracyjne
NetWorld OnLine, Eric Geier
Prezentujemy zestaw narzędzi pomocny w sprawdzeniu poziomu zabezpieczeń sieci WiFi. Warto sprawdzić jaki jest samemu, nim zrobią to włamywacze.
Aktualizacja Androida - jak to zrobić samodzielnie?
IDG News Service, Antoni Steliński
Jedną z najważniejszych wad platformy Android jest to, że producenci smartfonów pracujących pod kontrolą tego systemu zwykle bardzo powoli je aktualizują. Co więcej - chcąc nakręcić sprzedaż nowych modeli wiele firm świadomie rezygnuje z udostępniania najnowszych wydań Androida użytkownikom starszych smartfonów. Na szczęście ten problem jest rozwiązywalny - możliwe jest bowiem aktualizowanie Androida na własną rękę.
Narzędzia dla administratorów sieci
NetWorld OnLine
Prezentujemy zestaw narzędzi opartych na otwartym kodzie źródłowym, pozwalających na zarządzanie sieciami i ich monitorowanie.
Ataki DDoS: jak sobie z nimi radzić?
Józef Muszyński, Roger Grimes
Ataki DDoS (Distributed Denial of Service) nigdy nie były zbyt wymyślne - w centrum zainteresowania znalazły się głównie z tego powodu, iż często używano ich bez skrupułów w ramach różnych działań społecznych czy politycznych. Sprawców rzadko spotykała jakkolwiek kara, a niektóre sądy takie praktyki uznawały nawet za legalne. Jak w takiej sytuacji radzić sobie z atakami DDoS?
Darmowe narzędzia dla sieci WiFi
NetWorld OnLine
Prezentujemy kilka ciekawych, bezpłatnych narzędzi pomocnych przy planowaniu i nadzorowaniu sieci bezprzewodowych.
Jak zabezpieczyć sieć WiFi w firmie?
Michał Witkowski
Bezprzewodowe sieci są łakomym kąskiem dla hakerów. Można jednak zadbać o ich bezpieczeństwo.
Harmonogram zadań - ulubione narzędzie cyberprzestępców
Dariusz Niedzielewski, Roger Grimes
Autorzy złośliwego oprogramowania od ponad dziesięciu lat umiejętnie wykorzystują harmonogram zadań systemów Windows do swoich celów. Jest on więc jednym z miejsc do których warto zajrzeć w przypadku infekcji złośliwym kodem.
Darmowe narzędzia dla profesjonalistów IT
NetWorld OnLine, miw
Prezentujemy zestaw narzędzi, który przyda się administratorom Windows. Większość jest oferowana przez Microsoft a (co najważniejsze) możemy je mieć za darmo.
Nie tylko dla korporacji - wybieramy bramę open source
Patryk Królikowski
Pierwszym krokiem przy wprowadzaniu zabezpieczeń w systemach firmowych jest wybór rozwiązania, które będzie pilnowało styku z internetem. O ile jednak średnie czy duże organizacje mogą przebierać w rozmaitych produktach, o tyle mniejsze muszą kontrolować wydatki. A te, w których IT jest jedynie centrum kosztów, z pewnością nie będą chciały od razu inwestować w drogie, renomowane rozwiązania. Dlatego też postanowiliśmy przyjrzeć się propozycjom open source, które byłyby w stanie zrealizować funkcje korporacyjnej bramy, a przy tym nie zrujnować kieszeni mniejszych organizacji.
1
2
3
4
5
...
96
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »