Security Technical Implementation Guide (STIG) (2): Obsah a příklady
V předchozím článku jste se mohli dozvědět úvodní informace o STIG. Tento článek popisuje co STIG obsahuje a tedy co
Čtěte víceV předchozím článku jste se mohli dozvědět úvodní informace o STIG. Tento článek popisuje co STIG obsahuje a tedy co
Čtěte vícePokud to myslíte s bezpečností vážně a jste teprve v začátcích, jistě jste přemýšleli jak zabezpečit různé operační systémy, či
Čtěte vícePři práci s Windows, při jejich testování, nebo řešení problémů, je občas potřeba vyzkoušet chování systému bez politik Group Policy.
Čtěte víceJaké jsou vlastně postupy pro nasazování aplikací ve firmách, či korporacích? Jak se takové aplikace obvykle nastavují, nebo jaké možnosti
Čtěte více