-
3
-
3
-
29
Bezpieczeństwo IT - czy system informatyczny może być stuprocentowo bezpieczny
Jakie Waszym zdaniem są najistotniejsze czynniki, które warto brać pod uwagę kupując dane oprogramowanie?
-
1
-
3
-
60
Logowanie pracy administratorów Linux
Czy istnieją gotowe systemy pozwalające na logowanie każdego polecenia wykonanego przez administratora Linux, do jednego centralnego systemu?
Chciałbym, aby każde polecenie wykonane w bash/zsh/sh zostało zalogowane do takiego jednego wielkiego sysloga-ala'bash_history.
-
1
-
4
-
58
Walka ze spamem Linux
Na forum wielokrotnie przewijało się już to pytanie (tu, tu, tu, tu, tu, tu i tu) ale bez konkretnej odpowiedzi wiadomo, że to "temat rzeka" ale jakoś się do niego ...
-
1
-
3
-
56
Zarządzanie podatnościami CVE/MS
Czy spotkał się ktoś z was z systemami do zarządzania podatnościami działającymi na poziomie systemów operacyjnych/agentowe itp.
Przykładowo, tak jak mamy program na debianie: debsecan, który bierze naszą lokalną listę zainstalowanych ...
-
2
-
4
-
33
Pozyskiwanie dokumentów ISO
Pierwszy raz mam styczność z ISO, stąd też moje pytanie. Jak jest z dostępem do dokumentów opisujących normy?
Poszukiwałem dokumentów odnośnie ISO 27001, to co znalazłem to strona:
http://www.iso.org/iso/catalogue_detail?csnumber=54534
Na której koszt PDF ...
-
1
-
0
-
37
Identyfikacja i nadzór zagrożeń oraz szacowanie ryzyka w publicznych chmurach obliczeniowych
Dzień dobry.
Jak skutecznie można oszacować ryzyko w odniesieniu do outsourcera zarządzającego chmurą wiedząc, że nie będzie chciał on udostępnić informacji o swoim systemie zabezpieczeń?
Pozdrowienia.Darek.
-
1
-
4
-
38
Wykorzystanie honeypot do zabezpieczenia sieci firmowej
Jak najlepiej wykorzystać honeypot do zabezpieczenia sieci firmowej? Mam na myśli jakiś guide który polecacie lub dobre praktyki które stosujecie.
-
1
-
4
-
33
Metody działań zapobiegawczych po wykryciu włamania na serwer lub usługę
Jakie stosujecie metody działań zapobiegawczych po wykryciu włamania na serwer lub usługę?
-
1
-
3
-
42
Biometryka a bezpieczeństwo
Czy rozważaliście temat stosowania biometryki jako metody uwierzytelnienia?
Większość laptopów posiada czytnik linii papilarnych, są niedrogie klawiatury do do komputerów z czytnikami.
Dlaczego jeszcze tego nie robimy?Co wyklucza tą technologię z powszechnego ...
-
2
-
3
-
32
Bezpieczeństwo danych pod nadzorem
Czy można zabezpieczyć się przed "wyniesieniem" danych przez Administratorów IT?
Jak kontrolować pracę osób posiadających szerokie uprawnienia administracyjne (fizyczne i logiczne) do zasobów spółki?