X
GO

Blogu

Kërko Blog

10 dhjetor 2018 Autori: Ragip Avdijaj

Menaxhimi i incidenteve në TI është një fushë e menaxhimit të shërbimeve të TI-s (IT Service Management – ITSM) në të cilën, ekipi i teknologjisë së informacionit kërkon të kthejë një aplikacion, softuer apo shërbim të rrjetit në operacionet e tij normale sa më shpejt që të jetë e mundur pas një ngjarjeje të papritur.

 

27 nëntor 2018 Autori: Rrustem Loshi

Çdo ditë e më shumë po i ofrohemi vitit të ri, i cili duket sa premtues po aq edhe sfidues. Shohim se sa shpresë na japin zhvillimi i Inteligjencës Artificiale (IA) dhe aplikimi i saj tek Mësimi i Makinave (MM) (Machine Learning), shohim se si Blockchain-i shkon në drejtim te të bërit inovacioni teknologjik më premtues i këtij shekulli.

Derisa të gjitha këto teknologji marrin vëmendjen e të gjithëve, nuk duhet harruar që prapa zhvillimit te të gjitha këtyre teknologjive, si motor shtytës qëndrojnë gjuhët programore.

19 nëntor 2018 Autori: Tanzer Abazi

Ransomueri është një nga shkaqet kryesore se përse bizneset kanë filluar të investojnë në Sisteme të menaxhimit të sigurisë së informatave, në Analizë të rrezikut, në Infrastrukturë kritike dhe në Testime të sigurisë (depërtimeve).

Humbjet që u shkaktohen bizneseve shkojnë deri në $75 miliard.

‘Malware’-i më i sofistikuar mund të ketë deri në disa qindra ‘familje’ me nga disa qindra ‘fëmijë’. Ne do të përpiqemi t’i shqyrtojmë disa nga këto lloje, familjet e tyre dhe mënyrën se si funksionon Ransomueri.

17 nëntor 2018 Autori: Ragip Avdijaj

Sulmet ndaj makinave ATM nuk janë të reja, e me këtë edhe teknikat e sulmit ndaj tyre janë të shumta.  Hulumtuesit e Positive Technologies, vendosën t’i hedhin një vështrim se si sigurohen makinat, të cilat janë të shpërndara tek shitësit e ndryshëm, kundër sulmeve të ndryshme. Ata zbuluan se në shumicën e rasteve, mekanizmat e sigurisë të instaluara aty janë thjesht një problem e jo një zgjidhje.

08 nëntor 2018 Autori: Ragip Avdijaj

Kontrolli i qasjes është një grumbull procedurash sipas të cilave personat e autorizuar i qasen një sistemi kompjuterik, dhe personat e pa autorizuar e kanë të ndaluar këtë qasje. Përveç kësaj, kjo e definon edhe nivelin e qasjes së personave të autorizuar, duke iu dhënë atyre të drejta eksplicite të qasjes vetëm aq sa kanë nevojë për të kryer detyrat e tyre zyrtare.

RSS
First3456789101112Last

Kërko Blog

Më të shikuarat