Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.





22.03.2019

Pożegnanie z systemem Windows...

System operacyjny Windows 7 wciąż cieszy się dużą popularnością wśród użytkowników...
22.03.2019

Segmentacja sieci

Fortinet FortiGate 3600E, 3400E, 600E i 400E
22.03.2019

Monitoring IP

TP-Link TL-SL1218MP
22.03.2019

Efektywność energetyczna

UPS Eaton 93E
21.02.2019

Wdrażanie projektów AI

Infrastruktura OVH
21.02.2019

Certyfikacja kluczy

HEUTHES-CAK
21.02.2019

Kopie zapasowe

Veeam Availability for AWS
21.02.2019

Dysk SSD Samsung 970 EVO Plus

Dysk SSD Samsung 970 EVO Plus
21.02.2019

Szyfrowane USB

Kingston IronKey D300 Serialized

Wybraliśmy Produkt Roku 2018

11 grudnia 2018 r. odbyła się uroczysta gala wręczenia nagród: Produkt Roku 2018.

Tożsamość użytkowników

W artykule prezentujemy podstawowe pojęcia i zagadnienia związane z zarządzaniem tożsamościami użytkowników w...

Prenumerata 2019

Redakcja „IT Professional” zachęca do zamawiania prenumeraty miesięcznika na 2019 r.

E-wydanie IT Professional

Z okazji wydania 50. numeru „IT Professional” przygotowaliśmy dla Was niespodziankę – wersję elektroniczną naszego...

Temat numeru

Możliwości platformy chmurowej IAM

Google Cloud Identity and Access Management to platforma, która pozwala na kompleksowe zarządzanie tożsamością i dostępami do aplikacji. Oferuje wszystkie niezbędne funkcje, jak również ma wbudowany pakiet Mobile Device Management do zarządzania bezpieczeństwem urządzeń mobilnych. Czy warto z niej korzystać i wdrożyć ją w firmie?

dostępny w wydaniu papierowym

Axence nVision 10

Centralny system zarządzania i monitorowania środowiska IT w przedsiębiorstwie pozwala zaoszczędzić sporo czasu i podnosi efektywność pracy administratora. Szczególnie jeśli tym systemem jest wielokrotny laureat naszego plebiscytu na produkt roku.

dostępny w wydaniu papierowym

ModSecurity WAF – ochrona zasobów WWW, serwera i ruchu HTTP

Ryzyko związane z aplikacjami webowymi nie ogranicza się do nieautoryzowanej podmiany ich zawartości. To szereg metod ataków, których skutkiem może być utrata kontroli nad serwerem WWW.

dostępny w wydaniu papierowym

Zarządzanie incydentami IT zgodnie z prawem polskim

Zarządzanie incydentami informatycznymi w ujęciu prawnym powinno być oceniane przez pryzmat co najmniej trzech regulacji prawnych – wytycznych rozporządzenia rodo, regulacji o krajowym systemie cyberbezpieczeństwa oraz przepisów kodeksu postępowania karnego.

dostępny w wydaniu papierowym

Nowości w procesorach mobilnych

W najbliższych miesiącach w sprzedaży pojawią się laptopy z procesorami mobilnymi Intela 9. generacji. Czy warto na nie czekać? A może pora rozważyć zakup laptopa z układem AMD?

dostępny w wydaniu papierowym

Znajdź nas na Facebooku

 


Testy

26.09.2018

Baramundi Management Suite...

Kontrola nad pełnym cyklem życia urządzeń działających w środowisku IT to bez wątpienia...
29.08.2018

QNAP TS-x77 – AMD Ryzen...

Rynek pamięci masowych typu NAS ma się w Polsce całkiem dobrze, a każdy mniej lub...
27.07.2018

Advanced Group Policy...

Jak w środowisku produkcyjnym zarządzać dużą liczbą obiektów Active Directory...

Windows PowerShell 5.1 Biblia

Windows PowerShell 5.1 Biblia
 

Bartosz Bielawski

Cena: 128,00 zł

Zamów

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"