Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



26.10.2020

Nowa wersja nVision

Można już pobierać nową wersję nVision
26.10.2020

Monitorowanie infrastruktury

Vertiv Environet Alert
23.10.2020

Telefonia w chmurze

NFON Cloudya
23.10.2020

Nowości w EDR

Bitdefender GravityZone
23.10.2020

Wykrywanie anomalii

Flowmon ADS11
23.10.2020

Mobilny monitor

AOC 16T2
22.10.2020

HP Pavilion

HP zaprezentowało nowe laptopy z linii Pavilion.
22.10.2020

Inteligentny monitoring

WD Purple SC QD101
22.10.2020

Przełącznik 2,5GbE

QNAP QSW-1105-5T

Stacje robocze

Ubuntu Linux na serwerze z softwarową macierzą Raid1

Jednym z pomysłów na zmniejszenie wydatków na IT w małych firmach może być zakup serwera z dwoma fizycznymi dyskami twardymi, a następnie zainstalowanie dystrybucji systemu GNU/Linux na softwarowej macierzy RAID1.

Czerwiec 2016, Adam Wróblewski

dostępny w wydaniu papierowym

Szyfrowanie dysków i wolumenów z użyciem VeraCrypt

Jak zabezpieczyć się przed kradzieżą komputera, na którym znajdują się poufne dane? Jak uniemożliwić odczyt danych znajdujących się na dysku nieupoważnionym osobom? Wśród dostępnego oprogramowania znajdują się bezpłatne aplikacje umożliwiające zaszyfrowanie zawartości całego dysku, wybranych partycji lub plików.

Czerwiec 2016, Adam Wróblewski

dostępny w wydaniu papierowym

Analizowanie danych w usłudze SaaS Power BI

Oto trzeci etap ewolucji narzędzi analitycznych – samoobsługowe systemy self-service BI, w których użytkownik końcowy może samodzielnie tworzyć raporty i udostępniać je współpracownikom. Przedstawiamy możliwości usługi SaaS Power BI – narzędzia pozwalającego na wdrożenie systemu typu self-service BI w firmie o dowolnej wielkości.

Maj 2016, Marcin Szeliga

dostępny w wydaniu papierowym

Zarządzanie tożsamością. Komponent FIM/MIM Portal

Jak powiązać działające w firmie niezależne systemy informatyczne, często budowane na niejednolitych systemowo czy aplikacyjnie rozwiązaniach open source, komercyjnych platformach UNIX, systemach Windows, aplikacjach przeglądarkowych czy technologiach typu Java i .NET Framework? Oczywiście nie da się połączyć „wszystkiego ze wszystkim”, ale na pewno można zapewnić zarządzanie tzw. tożsamością.

Kwiecień 2016, Jacek Światowiak

dostępny w wydaniu papierowym

Testowanie obciążenia i pojemności usługi

Login VSI jest platformą typu benchmark, która pozwala na przeprowadzenie testów pojemności usług i sprawdzenie ich wydajności w dowolnym środowisku wirtualnym. W drugiej części cyklu artykułów opisujących możliwości platformy przedstawiamy sposób, w jaki należy ją skonfigurować, a następnie przeprowadzać testy.

Marzec 2016, Paweł Serwan

dostępny w wydaniu papierowym

Platforma dla pracowników mobilnych

Czasy, w których wszyscy pracownicy firmy znajdowali się w jednej lokalizacji bądź w jednym budynku, minęły bezpowrotnie. Wraz z rosnącą funkcjonalnością i popularnością rozwiązań mobilnych oraz realną możliwością pracy zdalnej przestrzeń robocza pracownika firmy przeniosła się w świat wirtualny.

Luty 2016, Paweł Serwan

dostępny w wydaniu papierowym

Wdrażanie Citrix PVS

W poprzednich odcinkach cyklu opisaliśmy proces instalacji i sposoby na poprawne dostarczanie maszyn wirtualnych za pomocą narzędzia Citrix PVS. Pora na zakończenie, czyli detale konfiguracyjne oraz strojenie środowiska.

Styczeń 2016, Jarosław Sobel

dostępny w wydaniu papierowym

Bezpieczny podpis

W poprzednim artykule („IT Professional” 11/2015, s. 40) omówiliśmy kwestie zwykłego podpisu elektronicznego, skutków jego używania i zastosowań w praktyce. Poświęcenie tego artykułu zagadnieniu bezpiecznego podpisu elektronicznego wydaje się więc naturalne. Jest to problematyka, z którą zapoznanie się jest ważne właściwie dla każdego przedsiębiorcy.

Grudzień 2015, Konrad Majewski, Kamil Stolarski

dostępny w wydaniu papierowym

Nowy system, nowe funkcje dla biznesu

Każda nowa wersja systemu klienckiego firmy Microsoft wzbudza wiele kontrowersji – jedni zachwycają się nowymi funkcjami i interfejsem użytkownika, inni wręcz przeciwnie – wietrzą podstęp i nawołują do bojkotu nowego. Nawet wtedy, gdy producent udostępnia najnowszy system za darmo. Przyjrzymy się wprowadzonym w Windows 10 funkcjom pod kątem wykorzystania ich w środowisku firmowym.

Listopad 2015, Marek Krupa

dostępny w wydaniu papierowym

Podpis elektroniczny zwykły – definicje i zastosowanie

Łatwo ustalić, czy podpis elektroniczny został złożony za pomocą ważnego certyfikatu kwalifikowanego – procedury uzyskania tego podpisu, jego weryfikacji i certyfikacji zapewniają w tym zakresie wysokie bezpieczeństwo. Inaczej może być ze zwykłym podpisem elektronicznym. Dzieje się tak z uwagi na pojemną definicję i mniejsze prawdopodobieństwo dokładnej weryfikacji osoby rzeczywiście go składającej.

Listopad 2015, Konrad Majewski, Kamil Stolarski

dostępny w wydaniu papierowym
1  Poprzednia  5  6  7  8  9  10  11  12  13  Następna  17

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"