Wpisy z tagiem "Aruba"
Jedną z pierwszych czynności wykonywanych po uruchomieniu komputera jest zwykle włączenie przeglądarki. Jak ją skonfigurować, by ograniczyć ryzyko, nie paść łupem przestępców i zadbać o swoją prywatność? Dowiesz się z naszego poradnika.… Czytaj dalej
Jak działa Tor i kto za to płaci? Kim byli Borat i Master0? Dlaczego padły PBM, ToRepublic i Hydra? Skąd wzięła się Cebulka? Tematów związanych z siecią Tor, a szczególnie jej polską częścią, nie brakuje. O wszystkich opowiem już wkrótce.… Czytaj dalej
Czy można sprawdzić, jak dużo wie o nas Google? Czy da się ograniczyć ilość zbieranych przez firmę danych? W obu przypadkach odpowiedź brzmi: tak. W dzisiejszym artykule pokazujemy krok po kroku, jak tego dokonać.… Czytaj dalej
Czy decydując się na używanie Gmaila i innych produktów sygnowanych przez Google, rezygnujemy z prywatności na rzecz bezpieczeństwa? Jak optymalnie skonfigurować swoje konto? O tym przeczytacie w dzisiejszym artykule.… Czytaj dalej
To zdecydowanie najlepsza rekomendacja, jaką możemy wam przekazać, by podnieść bezpieczeństwo waszych kont i danych: stosujcie dwuskładnikowe uwierzytelnienie wszędzie, gdzie to możliwe. Jak? O tym w dzisiejszym artykule.… Czytaj dalej
Zapamiętanie wszystkich skomplikowanych haseł, których używamy w internecie, jest w zasadzie niemożliwe, a zapisywanie ich w jakimś pliku na dysku lub na kartce leżącej obok monitora – to zachowanie nierozważne. Na pomoc przychodzą menedżery haseł.… Czytaj dalej
Różne są VPN-y. Bardzo różne. Są takie, które wiele obiecują, są takie, które są tanie i proste w użyciu, są też takie, z których powinniście korzystać. Nie wszystkie należą do wszystkich grup naraz i o tym chcemy wam opowiedzieć.… Czytaj dalej
Słyszeliście o kontenerach? Na pewno słyszeliście. A skorzystaliście kiedyś? Teraz macie okazję, bo to naprawdę proste. Idea kontenerów podbija świat, a my pokazujemy, jak w prosty sposób podejść do tego tematu.… Czytaj dalej
Jak sterować swoim domem? Poniżej znajdziecie instrukcję wdrożenia krok po kroku własnego rozwiązania ,,inteligentnego domu” sterowanego z chmury – z wykorzystaniem instancji Aruba Cloud oraz platform Domoticz i Arduino.… Czytaj dalej
Mało która firma ma dzisiaj dostęp do wszystkich swoich zasobów za pomocą własnych kabli sieciowych w swojej siedzibie. Skoro serwery stoją „gdzieś”, to jak łączyć się z nimi bezpiecznie? Oto propozycja jednego z możliwych rozwiązań.… Czytaj dalej
Monitorowanie usług i infrastruktury niejednemu administratorowi oszczędziło stresu, nerwów a czasem także nagłej zmiany miejsca zatrudnienia. Opisujemy zatem, jak monitorować, by się nie zamartwiać.… Czytaj dalej
Błogosławieństwem technologii miała być oszczędność czasu. Trudno jednak o niej pamiętać, gdy poświęca się długie godziny na stawianie i konfigurowanie serwerów. A gdyby zrobić to wszystko automatycznie?… Czytaj dalej
Trzymanie kopii bezpieczeństwa prywatnych czy firmowych danych w chmurze jest kuszące – chmura jest odporniejsza na pożary czy kradzieże sprzętu. Rodzi jednak pewne dodatkowe ryzyka – które zredukujemy, budując w niej własne rozwiązanie.… Czytaj dalej
Gdy nie działa strona WWW, wszyscy robią się nerwowi. Właściciel, bo nie zarabia, klienci, bo nie mogą wydać swoich pieniędzy i administrator, bo musi naprawić. Co zatem zrobić, by nie trzeba było się denerwować?… Czytaj dalej
Chcecie posłuchać Adama na żywo, ale zawsze mieliście za daleko na konferencje, na których występował albo nie było transmisji? Możecie to nadrobić już w tym tygodniu na naszym webinarze – są dwa terminy do wyboru.… Czytaj dalej
Posiadanie dostępnej, aktualnej i zweryfikowanej kopii bezpieczeństwa kluczowych danych uratowało niejednego administratora, kierownika i firmę. Dzisiaj opowiemy o tym, jak zrobić taką kopię w chmurze Aruba Cloud.… Czytaj dalej
Wielu dostawców rozwiązań z obszaru bezpieczeństwa oferuje je w modelu Security as a Service (SecaaS). Usługi te wykorzystują potencjał chmury (m.in. ekonomię skali, elastyczność i skalowalność, szeroki dostęp), ale dziedziczą związane z nią zagrożenia.… Czytaj dalej
Czy i jak przenieść się do chmury? Odpowiadaliśmy na to pytanie przez cały rok 2018 w artykułach i webinarach. Czas na streszczenie i podsumowanie całego cyklu. Jest okazja w godzinę poznać odpowiedzi na najważniejsze pytania i zadać swoje.… Czytaj dalej
Czas na kolejną część naszej serii “Jak bezpiecznie przenieść się do chmury” – we wtorek i środę porozmawiamy, na co zwrócić uwagę przy wyborze dostawcy takich usług. Nasz ekspert zaprezentuje też kilka pomocnych narzędzi do jego oceny.… Czytaj dalej
Bezpieczeństwo aplikacji jest szerokim zagadnieniem obejmującym wiele aspektów od wczesnego projektowania i modelowania zagrożeń po utrzymanie i ochronę w środowisku produkcyjnym. Dziś skupimy się na cyklu tworzenia bezpiecznego oprogramowania.… Czytaj dalej
Czas na kolejną część naszej serii “Jak bezpiecznie przenieść się do chmury” – już dziś wieczorem i jutro w południe porozmawiamy o zarządzaniu cyklem życia bezpieczeństwa danych. Omówimy związane z tym wyzwania i pokażemy najlepsze praktyki.… Czytaj dalej
Zgodnie z zasadą Pareto 80% dochodu generuje 20% klientów, stąd dla każdego z dostawców ich utrzymanie jest kluczową kwestią. Służą temu różne programy lojalnościowe, ciągłe doskonalenie usług czy produktów, przywiązanie do marki itd. Nie ma w tym nic złego, jeśli nie ogranicza swobody klienta.… Czytaj dalej
Wiele firm korzysta już z różnych usług chmurowych – czasem mniej, czasem bardziej świadomie. Niektóre dowiadują się o tym dopiero, gdy wydarzy się incydent bezpieczeństwa. Jak postępować w takiej sytuacji? Kto ponosi odpowiedzialność?… Czytaj dalej
Jedną z najczęściej przez nas spotykanych obaw przed migracją do chmury jest troska o poufność przechowywanych tam informacji. Na szczęście jest to problem, który pomaga rozwiązać odpowiednio użyta kryptografia.… Czytaj dalej
Przeniesienie się do chmury w wielu przypadkach oznacza wykorzystanie w znaczącym stopniu mechanizmów wirtualizacji. Warto znać ich charakterystykę oraz możliwe zagrożenia z nimi związane, by odpowiednio obronić swoje zasoby.… Czytaj dalej