Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



25.10.2019

Skalowalna infrastruktura

Red Hat OpenStack Platform 15
25.10.2019

Cienki klient 2.0

Windows Virtual Desktop
25.10.2019

Nowy sprzęt Microsoftu

Rodzina Surface się powiększa
24.10.2019

Serwery ARM

Oracle stawia na Ampere Computing
24.10.2019

Wszechstronny i elegancki

Dell XPS 15
10.10.2019

CYBERSEC EXPO - największe w...

Bezpieczeństwo cyfrowe nie jest problemem dotyczącym jedynie działów IT. Obecnie stanowi...
30.09.2019

Nowości w wirtualizacji

VMware World 2019
30.09.2019

Bezpieczeństwo mobile-first

Android 10

Temat numeru

Arkusz xls czy aplikacja

Zdarza się, że na pytania użytkowników, czy mamy w firmie wolne licencje na oprogramowanie X, nikt nie zna odpowiedzi. Gorzej jest, jeśli podobne tematy interesują audytora kontrolującego firmę, i też nie może uzyskać odpowiedzi. Braki w ewidencji mogą firmę sporo kosztować.

dostępny w wydaniu papierowym

Praktyczne zasady zarządzania usługami IT

Biblioteka ITIL, czyli Information Technology Infrastructure Library, to zbiór publikacji będący najszerszym, najbardziej szczegółowym i najczęściej stosowanym na świecie modelem zarządzania usługami informatycznymi.

dostępny w wydaniu papierowym

Szyfrowanie baz danych

Ujawnienie niepowołanym osobom przechowywanych w bazach danych informacji często ma znacznie poważniejsze konsekwencje niż ich utrata. Tymczasem, choć prawie wszyscy administratorzy tworzą kopie zapasowe swoich baz, niewielu z nich zapewnia poufność zapisanych w nich danych poprzez ich szyfrowanie. Jeszcze gorzej jest z ochroną dostępu do kopii zapasowych tych baz.

dostępny w wydaniu papierowym

DMZ z perspektywy sieciowca

Wraz z upowszechnieniem wirtualizacji i w konsekwencji uruchamianiem wielu wirtualnych serwerów na jednym sprzęcie zmianom uległy również techniki separowania sieci. Pokażemy to na przykładzie konfiguracji Microsoft Hyper-V i MikroTik RouterOS.

dostępny w wydaniu papierowym

Skryptowy backup

Wirtualizacja jest powszechnie przyjętą technologią, która jak każde rozwiązanie o strategicznym znaczeniu powinna być należycie chroniona. W tym celu konieczne jest między innymi wykonywanie kopii zapasowych.

dostępny w wydaniu papierowym
prenumerata Numer
niedostępny

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"