Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



26.10.2020

Nowa wersja nVision

Można już pobierać nową wersję nVision
26.10.2020

Monitorowanie infrastruktury

Vertiv Environet Alert
23.10.2020

Telefonia w chmurze

NFON Cloudya
23.10.2020

Nowości w EDR

Bitdefender GravityZone
23.10.2020

Wykrywanie anomalii

Flowmon ADS11
23.10.2020

Mobilny monitor

AOC 16T2
22.10.2020

HP Pavilion

HP zaprezentowało nowe laptopy z linii Pavilion.
22.10.2020

Inteligentny monitoring

WD Purple SC QD101
22.10.2020

Przełącznik 2,5GbE

QNAP QSW-1105-5T

Stacje robocze

Zarządzanie partycjami

Zapewne niejednokrotnie stawaliśmy przed koniecznością modyfikacji partycji na dysku. Nie potrzeba do tego komercyjnych narzędzi, wystarczy darmowe oprogramowanie – GParted.

Marzec 2012, Maciej Badowski

dostępny w wydaniu papierowym

Zarządzanie aplikacjami za pomocą GPO

Ręczna instalacja oprogramowania na kilkudziesięciu lub kilkuset stacjach? To może wywołać prawdziwy zawrót głowy i zająć mnóstwo czasu. Z pomocą przychodzi mechanizm zarządzania oprogramowaniem, wbudowany w usługi katalogowe.

Marzec 2012, Konrad Kubecki

dostępny w wydaniu papierowym

Pomoc techniczna na odległość

Oprogramowanie do zdalnej administracji serwerami oraz świadczenia pomocy technicznej na odległość zwiększa szybkość reakcji działu technicznego na zdarzenia oraz pozwala lepiej wykorzystać czas informatyków.

Luty 2012, Artur Pęczak

dostępny w wydaniu papierowym

Firmowe dokumenty w chmurze

Z przechowywaniem danych w chmurze wiąże się sporo korzyści. Jednak dla wielu firm to także ryzyko. Warto rozważyć wszelkie za i przeciw, zanim zdecydujemy się zaufać nowym technologiom.

Luty 2012, Grzegorz Kubera

dostępny w wydaniu papierowym

BitLocker – szyfrowanie partycji

Niektóre wersje systemów operacyjnych firmy Microsoft (Windows 7, Vista i Server 2008/R2) zawierają wbudowany podsystem szyfrowania dysków – BitLocker, którego możemy użyć zamiast narzędzi firm trzecich. Przyjrzyjmy się, jak działa i w jaki sposób możemy wykorzystać jego możliwości.

Styczeń 2012, Artur Cieślik

dostępny w całości

Linux dookoła nas

Cofnijmy się do roku 1991. Młody Linus Torvalds ogłasza, że pracuje nad nowym, otwartym systemem operacyjnym dla komputerów PC z procesorami 386 i 486. Nie wie jeszcze, że dwadzieścia lat później Linux będzie działał na milionach urządzeń.

Styczeń 2012, Artur Pęczak

dostępny w wydaniu papierowym

Laptop zabezpieczony

TrueCrypt jest darmowym narzędziem na licencji open source, służącym do szyfrowania zarówno dysków twardych, jak i zewnętrznych pamięci masowych. Przyjrzyjmy się, w jaki sposób wykorzystać ten program do ochrony danych.

Listopad 2011, Marek Adamski

dostępny w wydaniu papierowym

Zasady GPO

Niewłaściwie zabezpieczone i podłączone do sieci stacje robocze często stają się ofiarami hakerskich ataków. Takie komputery-zombi wykonują później polecenia przestępców i stają się zagrożeniem dla innych maszyn, nie tylko w firmie. Za pomocą Group Policy Objects ochronimy urządzenia podłączone do windowsowej domeny.

Listopad 2011, Artur Cieślik

dostępny w wydaniu papierowym
1  Poprzednia  9  10  11  12  13  14  15  16  17 

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"