Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.




14.12.2017

Zero konfiguracji

TP-Link CAP1200
11.12.2017

Dla biznesu

BenQ MH760
07.12.2017

Pamięć masowa SDS

SUSE Enterprise Storage 5
05.12.2017

Bezpieczna platforma

Red Hat OpenStack Platform 12
30.11.2017

ITewolucja w bezpieczeństwie....

9 listopada w katowickim hotelu Novotel odbyła się kolejna odsłona konferencji z cyklu...
28.11.2017

Smukle i elegancko

HP Spectre 13 i x360
23.11.2017

Z IEEE 802.3bz

Przełączniki Netgear
21.11.2017

4K z USB-C

EIZO FlexScan EV2785
16.11.2017

Wielofunkcyjne MFP

Canon imageRUNNER ADVANCE C256i, C356i oraz C356P

Poznaj Produkty Roku 2017

To już szósty raz, gdy na łamach naszego miesięcznika wspólnie z Czytelnikami oceniamy urządzenia, oprogramowanie oraz...

Tożsamość użytkowników

W artykule prezentujemy podstawowe pojęcia i zagadnienia związane z zarządzaniem tożsamościami użytkowników w...

Prenumerata 2017

Redakcja „IT Professional” zachęca do zamawiania prenumeraty miesięcznika na 2017 r.

E-wydanie IT Professional

Z okazji wydania 50. numeru „IT Professional” przygotowaliśmy dla Was niespodziankę – wersję elektroniczną naszego...

Temat numeru

Produkt Roku 2017

To już szósty raz, gdy na łamach naszego miesięcznika wspólnie z Czytelnikami oceniamy urządzenia, oprogramowanie oraz usługi chmurowe, nagradzając te rozwiązania, które wyróżniają się na rynku. 

dostępny w całości

Modele głębokiego uczenia maszynowego. Analiza i przetwarzanie obrazów

Sztuczna inteligencja nazywana jest elektrycznością XXI wieku. Sto lat temu upowszechnienie tej drugiej zmieniło sposób, w jaki pracujemy, podróżujemy, odpoczywamy – elektryczność zmieniła więc świat. Dzisiaj, dzięki wdrażaniu mechanizmów sztucznej inteligencji, jesteśmy świadkami przełomu na podobną skalę.

dostępny w wydaniu papierowym

Zarządzanie podatnościami za pomocą OpenVAS

Zarządzanie podatnościami staje się istotnym procesem dla coraz szerszego grona przedsiębiorstw, nie tylko tych objętych rekomendacjami Komisji Nadzoru Finansowego. Świadomość występowania luk w infrastrukturze IT oraz aktywne ich usuwanie to już codzienność w pracy administratorów odpowiadających za serwery, urządzenia sieciowe, a nawet stacje robocze.

dostępny w wydaniu papierowym

Złe praktyki związane z hasłami

Według badania przeprowadzonego przez F-Secure dane logowania 30% dyrektorów generalnych na świecie były w przeszłości przejęte przez hakerów. Co gorsza, informacje dotyczące 81% CEO czołowych firm trafiały na spamerskie listy lub znajdowały się w wykradzionych marketingowych bazach danych, które krążą po sieci. Oto więcej szczegółów na ten temat.

dostępny w wydaniu papierowym

Znajdź nas na Facebooku

 


Testy

30.11.2017

Platforma Cisco HyperFlex

Firma Cisco od lat kojarzona z produktami sieciowymi, w roku 2009 wkroczyła zdecydowanie...
30.10.2017

Sophos Central

Zapewnienie możliwości nieprzerwanej pracy pracowników oraz systemów IT z każdym rokiem...
29.09.2017

Baramundi Management Suite...

Efektywność zarządzania infrastrukturą bezpośrednio zależy od narzędzi wykorzystywanych...

Windows PowerShell 5.0. Biblia

Windows PowerShell 5.0. Biblia
 

Bartosz Bielawski

Cena: 128,00 zł

Zamów

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"