Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.




28.04.2017

100 stron w minutę

Epson WorkForce Enterprise
25.04.2017

MegaNAS-y

Netgear ReadyNAS 4360X/S
21.04.2017

Nowe pamięci

Samsung Z-SSD
18.04.2017

Dozorowanie w 4K

Panasonic True 4K
14.04.2017

Kompleksowe zarządzanie

Quest Active Administrator 8.1
11.04.2017

EMM dla Androida i IoT

Sophos Mobile 7
07.04.2017

Kontrola dostępu i...

VMware Workspace ONE, VMware AirWatch 9.1
05.04.2017

HPE Reimagine IT 2017

27 kwietnia 2017 r. w Warszawie odbędzie się HPE Reimagine IT 2017, nowa odsłona Wyzwań...
04.04.2017

Nadzór nad ID

NetIQ Identity Governance 2.5

Windows Server 2016

IT przenosi się do chmur. Oczywiście są też firmy, które chmurze mówią stanowcze „nie”, inne, które z zainteresowaniem...

Produkt roku 2016

Już po raz piąty na łamach naszego miesięcznika oceniamy mijający rok – wspólnie z naszymi Czytelnikami przyglądamy...

Prenumerata 2017

Redakcja „IT Professional” zachęca do zamawiania prenumeraty miesięcznika na 2017 r.

E-wydanie IT Professional

Z okazji wydania 50. numeru „IT Professional” przygotowaliśmy dla Was niespodziankę – wersję elektroniczną naszego...

Temat numeru

Zapis i przetwarzanie logów w systemach uniksowych

Logi systemowe, syslog, sysklogd, rsyslog, syslog-ng, logstash, fluentd, greylog to terminy i określenia przewijające się nieustannie wszędzie tam, gdzie mamy do czynienia z tematyką zbierania i zarządzania informacjami pochodzącymi z różnorodnych systemów źródłowych. Spróbujmy nieco uporządkować ten temat na przykładzie dwóch popularnych programów – rsyslog i syslog-ng.

dostępny w wydaniu papierowym

vSAN i VxRail – hiperkonwergencja w wydaniu VMware

VMware, będący pionierem i liderem w dziedzinie wirtualizacji serwerów, przez długi czas wymuszał na klientach korzystanie z zewnętrznych platform przechowywania danych. Dziś firma nadrabia zaległości w tym obszarze. Dodatkowo, dzięki kompletnej platformie sprzętowej, klienci mają szanse ograniczyć liczbę dostawców i związanych z tym problemów przy jednoczesnym skróceniu czasu wdrażania i utrzymania środowiska.

dostępny w wydaniu papierowym

Certyfikacja w ochronie danych osobowych

Biorąc pod uwagę powszechny przepływ danych we współczesnym świecie, niejednokrotnie staniemy przed dylematem, komu możemy powierzyć swoje dane osobowe. Wychodząc naprzeciw tego typu rozterkom, unijne przepisy wprowadzają możliwość certyfikacji.

dostępny w wydaniu papierowym

JunOS – podstawy konfiguracji

Rynek urządzeń sieciowych jest podzielony pomiędzy kilka firm dobrze znanych każdemu inżynierowi, który z technologiami sieciowymi miał styczność. Najbardziej znaną i w wielu segmentach dominującą na rynku jest Cisco. Jednym z bardzo popularnych alternatywnych dostawców sprzętu jest także Juniper, który w swoim portfolio ma szeroką gamę produktów. Najpopularniejsze znajdziemy w wielu sieciach korporacyjnych i operatorskich. Przedstawiamy system operacyjny JunOS, pod którego kontrolą pracuje większość urządzeń tej firmy.

dostępny w wydaniu papierowym

Znajdź nas na Facebooku

 


Testy

31.03.2017

Pleasant Password Server

Sprawdzamy funkcje zarządzania hasłami i nadzoru nad danymi uwierzytelniającymi...
09.01.2017

QNAP TDS-16489U – NAS jak...

QNAP to marka kojarząca się głównie z popularnymi na polskim rynku rozwiązaniami NAS dla...
07.11.2016

Eset Secure Authentication

Uwierzytelnienie oparte na dwuskładnikowej autoryzacji, znane jako 2FA, to dodatkowa...

Windows PowerShell 5.0. Biblia

Windows PowerShell 5.0. Biblia
 

Bartosz Bielawski

Cena: 128,00 zł

Zamów

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"