Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



16.09.2016

ITewolucja w Katowicach

ITewolucja: MASTERS OF SECURITY już 20 października w Katowicach
05.09.2016

EMC Forum odpowie na pytanie,...

EMC organizuje konferencję poświęconą przetwarzaniu w chmurze i nowoczesnym technologiom...
02.09.2016

Veracomp dzieli się wiedzą –...

Znamy coraz więcej szczegółów na temat kolejnych spotkań w ramach projektu „Veracomp...
31.08.2016

Wielofunkcyjne A3

Samsung A3 MultiXpress X3280/ K3300
29.08.2016

Z koncentryka na Ethernet

Konwertery Panasonic
25.08.2016

Coraz wydajniejsze

QNAP TVS-x82 / TVS-x82T
24.08.2016

PLNOG17 odbędzie sie w...

Kulisy Euro 2016 i dziennikarz muzyczny Hirek Wrona na konferencji telekomunikacyjnej...
23.08.2016

Integracja usług

F5 BIG-IP 12.1, BIG-IQ CM 5.0
19.08.2016

Pełna ochrona

Sophos Clean

Produkt Roku 2016 - nominacje

Produkt Roku IT Professional to plebiscyt, w którym nagradzane są najlepsze rozwiązania wykorzystywane w codziennej...

Zagrożenia dla bezpieczeństwa...

Zagrożenia cybernetyczne mogą wystąpić w każdej organizacji – dotyczy to nie tylko firm działających w internecie,...

Czy zastąpią nas roboty?

Ukazał się bardzo interesujący raport banku inwestycyjnego BofA Merrill Lynch zatytułowany „The global robots &...

E-wydanie IT Professional

Z okazji wydania 50. numeru „IT Professional” przygotowaliśmy dla Was niespodziankę – wersję elektroniczną naszego...

Temat numeru

Zagrożenia dla bezpieczeństwa IT firmy

Zagrożenia cybernetyczne mogą wystąpić w każdej organizacji – dotyczy to nie tylko firm działających w internecie, międzynarodowych korporacji czy instytucji finansowych. Wszędzie tam, gdzie dane przetwarzane są w systemach komputerowych, gdzie działa sieć komputerowa, gdzie używa się urządzeń mobilnych, istnieje ryzyko ataku cybernetycznego.

dostępny w wydaniu papierowym

Zarządzanie zasobami serwerowni

Gdy kierujemy małą firmą, zarządzanie majątkiem jest proste. Dokumentację można prowadzić w postaci kilku tabelek zapisanych w aktualizowanych na bieżąco plikach. W przypadku dużej firmy takie postępowanie będzie zgubne. Potrzebne są odpowiednie instrumenty, które wspomogą nas w procesie zarządzania. Identyczna sytuacja występuje w przypadku zarządzania serwerownią. Przy pewnej skali nie poradzimy sobie bez właściwego narzędzia.

dostępny w wydaniu papierowym

Zarządzanie tożsamością użytkowników w środowisku hybrydowym

Jeden login i jedno hasło do wszystkich danych, aplikacji i usług jest rozwiązaniem idealnym zarówno z punktu widzenia administratorów, jak i użytkowników końcowych. Pierwszym łatwiej kontrolować i monitorować dostęp do różnych zasobów, drugim – zapamiętać jedno hasło. Jak korzystać z jednej tożsamości przy dostępie do zasobów lokalnych oraz aplikacji hostowanych w chmurze Microsoft?

dostępny w wydaniu papierowym

Infokiosk – ochrona przed nieautoryzowanym dostępem

Komputery typu infokiosk są coraz częściej spotykane w przestrzeni publicznej. Te publicznie dostępne interaktywne terminale, pełniące funkcje informacyjne, reklamowe i samoobsługowe, powinny być odpowiednio zabezpieczone przed atakami. Podpowiadamy, jak do tego celu wykorzystać funkcje Windows 10.

dostępny w wydaniu papierowym

Znajdź nas na Facebooku

 


Testy

06.09.2016

Obserwuj z ObserveIT

Kontrola użytkowników to ostatnio bardzo popularne zagadnienie. Świadomość zagrożeń...
27.07.2016

Axence nVision Pro –...

Zarządzanie infrastrukturą i monitoring wszystkich urządzeń podpiętych do sieci to chleb...
06.07.2016

Shavlik Patch dla Microsoft...

O tym, że aktualizacje należy wdrażać, wie każdy administrator. I to zarówno...

Windows PowerShell 5.0. Biblia

Windows PowerShell 5.0. Biblia
 

Bartosz Bielawski

Cena: 128,00 zł

Zamów

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"