fbpx

v Sloveniji kar 2165 potencialno vdoru izpostavljenih vrat

V ekipi VitaliT si prizadevamo za varnost na internetu v Sloveniji. Sledimo vsebinam iz organizaciji za varnost na internetu, sledite jim tudi vi. Povezava: www.varninainternetu.si V Sloveniji  je trenutno izpostavljenih 2165 vrat, ki so lahko potencialna tarča za vdor. Vprašanja so, ali razumete in znate preveriti če je vaše podjetje izpostavljeno vdoru ter ali znate...

Read More →

FSMO Roles

Kratica za Flexible Single Master Operations je FSMO. Recimo, da je v organizaciji postavljenih več domenskih krmilnikov. V vsakem najdemo kopijo podatkovne baze aktivnega imenika, kopije pa se medsebojno sinhronizirajo preko podatkovne sinhronizacijske metode multi-master, pri kateri se podatki shranjujejo v skupino domenskih krmilnikov in kjer vsak krmilnik lahko posodobi te podatke. Torej, ponavljam, to...

Read More →

Active Directory & Identifikacijske številke objektov, kaj je SID?

Vsaka relacijska podatkovna baza je sestavljena iz več medsebojno povezanih tabel, tovrstne povezave se sklicujejo na ključne podatke. Imenujemo jih ključi, tuji ključi, lahko so primarne, sekundarne. Pri Aktivnem imeniku logika ni kaj dosti drugačna. Vsak objekt je enak kot tabela, kajti vsebuje veliko atributov, ki jih v tem primeru prav tako imenujemo. Zelo pomemben...

Read More →

Upravljanje ranljivosti v informacijskih sistemih

Sprašujemo se, ali je res potrebno imeti Hi-Tech naprave in umetno Inteligenco, če že v osnovi nismo naredili domače naloge in zaščitili infrastrukturo, sistem in podatke? Odgovor je, ne. Ta objava je z namenom osvežiti spomin o tem, da je bil 08.04.2014 dan, ko je Microsoft prenehal s podporo zastarelega operacijskega sistema Windows XP. Več...

Read More →

Legacy File server Migration, reorganization and  working process optimization

Why? Because having a mess is expensive in different points of view. Hard to administer and keep track of change management High rate of file and folder duplicates Disordered working processes Miss-configured permissions and inheritance Security gaps over the file server and Active directory users and groups Audit and compliance logging amount of data in...

Read More →