Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



26.05.2020

Cloud Native Universe

Jako patron medialny zapraszamy programistów wdrażających lub integrujących się z dowolną...
26.03.2020

Koniec certyfikatów...

MCSA, MCSD i MCSA
26.03.2020

Odświeżony OS

FortiOS 6.4
26.03.2020

Bezpieczeństwo w chmurze

Cisco SecureX
26.03.2020

Modernizacja IT

Nowości w VMware Tanzu
26.03.2020

Krytyczne zagrożenie dla...

Nowa groźna podatność
26.03.2020

Laptopy dla wymagających

Nowe ThinkPady T, X i L
26.03.2020

Serwerowe ARM-y

Ampere Altra
26.03.2020

Energooszczędny monitor

Philips 243B1

Stacje robocze

Zarządzanie partycjami

Zapewne niejednokrotnie stawaliśmy przed koniecznością modyfikacji partycji na dysku. Nie potrzeba do tego komercyjnych narzędzi, wystarczy darmowe oprogramowanie – GParted.

Marzec 2012, Maciej Badowski

dostępny w wydaniu papierowym

Firmowe dokumenty w chmurze

Z przechowywaniem danych w chmurze wiąże się sporo korzyści. Jednak dla wielu firm to także ryzyko. Warto rozważyć wszelkie za i przeciw, zanim zdecydujemy się zaufać nowym technologiom.

Luty 2012, Grzegorz Kubera

dostępny w wydaniu papierowym

Pomoc techniczna na odległość

Oprogramowanie do zdalnej administracji serwerami oraz świadczenia pomocy technicznej na odległość zwiększa szybkość reakcji działu technicznego na zdarzenia oraz pozwala lepiej wykorzystać czas informatyków.

Luty 2012, Artur Pęczak

dostępny w wydaniu papierowym

Linux dookoła nas

Cofnijmy się do roku 1991. Młody Linus Torvalds ogłasza, że pracuje nad nowym, otwartym systemem operacyjnym dla komputerów PC z procesorami 386 i 486. Nie wie jeszcze, że dwadzieścia lat później Linux będzie działał na milionach urządzeń.

Styczeń 2012, Artur Pęczak

dostępny w wydaniu papierowym

BitLocker – szyfrowanie partycji

Niektóre wersje systemów operacyjnych firmy Microsoft (Windows 7, Vista i Server 2008/R2) zawierają wbudowany podsystem szyfrowania dysków – BitLocker, którego możemy użyć zamiast narzędzi firm trzecich. Przyjrzyjmy się, jak działa i w jaki sposób możemy wykorzystać jego możliwości.

Styczeń 2012, Artur Cieślik

dostępny w całości

Laptop zabezpieczony

TrueCrypt jest darmowym narzędziem na licencji open source, służącym do szyfrowania zarówno dysków twardych, jak i zewnętrznych pamięci masowych. Przyjrzyjmy się, w jaki sposób wykorzystać ten program do ochrony danych.

Listopad 2011, Marek Adamski

dostępny w wydaniu papierowym

Zasady GPO

Niewłaściwie zabezpieczone i podłączone do sieci stacje robocze często stają się ofiarami hakerskich ataków. Takie komputery-zombi wykonują później polecenia przestępców i stają się zagrożeniem dla innych maszyn, nie tylko w firmie. Za pomocą Group Policy Objects ochronimy urządzenia podłączone do windowsowej domeny.

Listopad 2011, Artur Cieślik

dostępny w wydaniu papierowym
1  Poprzednia  8  9  10  11  12  13  14  15  16 

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"