Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.




16.11.2017

Wielofunkcyjne MFP

Canon imageRUNNER ADVANCE C256i, C356i oraz C356P
14.11.2017

Fabryka Przyszłości w drodze...

W dniach 25 i 26 października we Wrocławiu odbyła się czwarta edycja konferencji...
14.11.2017

Pamięć definiowana programowo

Red Hat Container-Native Storage 3.6
09.11.2017

Zgodnie z rodo

Snow Software GDPR Risk Assessment
07.11.2017

Bezpieczna stacja robocza

F-Secure Protection Service for Business (PSB)
03.11.2017

III Forum Bezpieczeństwa...

21 listopada 2017 r. w PSE w Konstancinie-Jeziornie odbędzie się III Forum Bezpieczeństwa...
27.10.2017

Zasilanie gwarantowane

Schneider Electric Galaxy VX
24.10.2017

Konferencja BSA: „Zarządzania...

II edycja konferencji
24.10.2017

Z kamerą IR

Toshiba Tecra X40-D

Wybierz z nami Produkt Roku...

Szósta edycja plebiscytu Produkt Roku IT Professional.

Tożsamość użytkowników

W artykule prezentujemy podstawowe pojęcia i zagadnienia związane z zarządzaniem tożsamościami użytkowników w...

Prenumerata 2017

Redakcja „IT Professional” zachęca do zamawiania prenumeraty miesięcznika na 2017 r.

E-wydanie IT Professional

Z okazji wydania 50. numeru „IT Professional” przygotowaliśmy dla Was niespodziankę – wersję elektroniczną naszego...

Temat numeru

Szyfrowanie w usługach cloudowych

Za kilka miesięcy zacznie obowiązywać General Data Protection Regulation, czyli rozporządzenie o ochronie danych osobowych (rodo), które zastąpi obecnie obowiązującą dyrektywę 95/46/WE Parlamentu Europejskiego i Rady WE z 1995 r. Zastąpi dokładnie 28 dotychczasowych regulacji obowiązujących w poszczególnych państwach członkowskich, w tym polską ustawę o ochronie danych osobowych.

dostępny w wydaniu papierowym

Active Directory a rozporządzenie rodo

Niniejszy artykuł jest próbą odpowiedzi na pytanie, czy Active Directory jako system informatyczny, który może przechowywać dane osobowe (w rozumieniu rodo), spełnia ogólne wymagania dla procesów i systemów przetwarzania danych osobowych określone jako „privacy by design” (zapewnienie ochrony danych na etapie projektowania) i „privacy by default” (domyślna ochrona danych).

dostępny w wydaniu papierowym

Nagios XI – monitoring IT

Całodobowy nadzór przez 365 dni w roku połączony z natychmiastowym powiadamianiem minimalizuje ryzyko ewentualnych przestojów w pracy, a w razie ich wystąpienia pozwala skrócić czas przywrócenia systemów dzięki precyzyjnemu określeniu źródła awarii.

dostępny w wydaniu papierowym

Narzędzie RSAT

Administratorzy odpowiedzialni za serwery Windows, wybierając narzędzia, którymi mogą się posługiwać, mają na ogół kilka opcji oraz do pewnego stopnia możliwość wyboru miejsca, gdzie te narzędzia będą uruchamiać. Jednym z tego rodzaju pakietów jest RSAT.

dostępny w wydaniu papierowym

Inteligentne miasta, IoT, bezpieczeństwo sieci i integralność danych

Smart cities – inteligentne miasta, wykorzystują łączność internetową urządzeń, które zbierają i analizują w czasie rzeczywistym wiele rodzajów danych, usprawniając w ten sposób efektywność infrastruktury miejskiej, transportu czy usług ratowniczych. Specjaliści ds. bezpieczeństwa jednak ostrzegają – inteligentne miasta muszą dbać o ochronę infrastruktury i stosowanych rozwiązań, ponieważ mogą paść ofiarą zaawansowanych ataków.

dostępny w wydaniu papierowym

Znajdź nas na Facebooku

 


Testy

30.10.2017

Sophos Central

Zapewnienie możliwości nieprzerwanej pracy pracowników oraz systemów IT z każdym rokiem...
29.09.2017

Baramundi Management Suite...

Efektywność zarządzania infrastrukturą bezpośrednio zależy od narzędzi wykorzystywanych...
29.08.2017

Stormshield SN210W – wszystko...

Rozwiązania klasy Unified Threat Management (UTM) to podstawowy rodzaj zabezpieczenia na...

Windows PowerShell 5.0. Biblia

Windows PowerShell 5.0. Biblia
 

Bartosz Bielawski

Cena: 128,00 zł

Zamów

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"