Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



23.09.2021

5 edycja konferencji Test...

21 października startuje kolejna, piąta już edycja największej w Polsce konferencji...
23.09.2021

Zero Trust Firewall

FortiGate 3500F
23.09.2021

Ochrona IoT

Kaspersky SHS
23.09.2021

Wydatki lobbingowe

Cyfrowy monopol
23.09.2021

Współdziałanie klastrów

SUSE Rancher 2.6
23.09.2021

Panasonic TOUGHBOOK 55

Najnowsza wersja wszechstronnego Panasonic TOUGHBOOK 55 to wytrzymały notebook typu...
23.09.2021

Elastyczna dystrybucja...

Liebert RXA i MBX
23.09.2021

Zdalny podgląd w 360°

D-Link DCS-8635LH
23.09.2021

Sejf na dane

Szyfrowany pendrive




Mamy już 100 numerów!

Od 2011 roku piszemy dla Was o tym, czym sami się fascynujemy. Śledzimy rozwój IT, obserwujemy trendy, przyglądamy się...

Prenumerata 2021

Redakcja „IT Professional” zachęca do zamawiania prenumeraty miesięcznika na 2021 r.

E-wydanie IT Professional

Wersja elektroniczna miesięcznika IT Professional już dostępna!

Wybraliśmy Produkt Roku 2020

Znamy już wyniki głosowania czytelników i redakcji w plebiscycie Produkt Roku IT Professional!

Temat numeru

Komunikacja z Matrix

Ledwie opadły emocje po premierze zwiastuna czwartej części serii „Matrix”, a my wracamy do tematu. Rzecz jasna nie do filmu, lecz do protokołu komunikacji i oprogramowania Matrix – niezależnego, opensource’owego systemu wymiany informacji, którego potencjał, możliwości i przewagę nad liczną komercyjną konkurencją przedstawimy wraz z praktycznymi poradami odnośnie do konfiguracji serwera i integracji z różnymi klientami i komunikatorami.

dostępny w wydaniu papierowym

Regulamin pracy zdalnej – praktyczne przykłady

Wiele wskazuje na to, że powrót do pracy wykonywanej wyłącznie w formie stacjonarnej, biurowej nigdy nie nadejdzie. Pracodawcy i pracownicy poznali wady i zalety pracy zdalnej, ale w obliczu możliwego powrotu różnych form ograniczeń wiele organizacji planuje jej utrzymanie lub zastąpienie jej wariantami pracy hybrydowej.

dostępny w wydaniu papierowym

Modelowe ataki przestępców – wykorzystanie podatności

W ostatnich tygodniach ujawniano wiele krytycznych podatności, które szybko zaczęły być wykorzystywane przez przestępców. Były to czasem trudne do eliminacji luki w oprogramowaniu Microsoftu, m.in. serwer pocztowy Exchange, serwer Active Directory czy usługa drukowania sieciowego.

dostępny w wydaniu papierowym

Znajdź nas na Facebooku

 




Testy

26.09.2018

Baramundi Management Suite...

Kontrola nad pełnym cyklem życia urządzeń działających w środowisku IT to bez wątpienia...
29.08.2018

QNAP TS-x77 – AMD Ryzen...

Rynek pamięci masowych typu NAS ma się w Polsce całkiem dobrze, a każdy mniej lub...
27.07.2018

Advanced Group Policy...

Jak w środowisku produkcyjnym zarządzać dużą liczbą obiektów Active Directory...

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"