Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



31.12.2020

Cykl webinarów

weinnovators.club
30.12.2020

Integracja z Teams

Veeam Backup
30.12.2020

Namierzanie zagrożeń

Flowmon Networks i Fortinet
30.12.2020

Wsparcie dla przedsiębiorstw

VMware Cloud on AWS
29.12.2020

Nowe NAS-y Thunderbolt 3

QNAP QuTS TVS-h1288X i TVS-h1688X
29.12.2020

Modele kompaktowe

VPL-PHZ60 i VPL-PHZ50
28.12.2020

Dedykowane przemysłowi

Seria TJ
28.12.2020

Nowa generacja

Router QHora-301W

Temat numeru

Zagrożenia dla bezpieczeństwa IT firmy

Zagrożenia cybernetyczne mogą wystąpić w każdej organizacji – dotyczy to nie tylko firm działających w internecie, międzynarodowych korporacji czy instytucji finansowych. Wszędzie tam, gdzie dane przetwarzane są w systemach komputerowych, gdzie działa sieć komputerowa, gdzie używa się urządzeń mobilnych, istnieje ryzyko ataku cybernetycznego.

dostępny w wydaniu papierowym

Zarządzanie tożsamością użytkowników w środowisku hybrydowym

Jeden login i jedno hasło do wszystkich danych, aplikacji i usług jest rozwiązaniem idealnym zarówno z punktu widzenia administratorów, jak i użytkowników końcowych. Pierwszym łatwiej kontrolować i monitorować dostęp do różnych zasobów, drugim – zapamiętać jedno hasło. Jak korzystać z jednej tożsamości przy dostępie do zasobów lokalnych oraz aplikacji hostowanych w chmurze Microsoft?

dostępny w wydaniu papierowym

Zarządzanie zasobami serwerowni

Gdy kierujemy małą firmą, zarządzanie majątkiem jest proste. Dokumentację można prowadzić w postaci kilku tabelek zapisanych w aktualizowanych na bieżąco plikach. W przypadku dużej firmy takie postępowanie będzie zgubne. Potrzebne są odpowiednie instrumenty, które wspomogą nas w procesie zarządzania. Identyczna sytuacja występuje w przypadku zarządzania serwerownią. Przy pewnej skali nie poradzimy sobie bez właściwego narzędzia.

dostępny w wydaniu papierowym

Infokiosk – ochrona przed nieautoryzowanym dostępem

Komputery typu infokiosk są coraz częściej spotykane w przestrzeni publicznej. Te publicznie dostępne interaktywne terminale, pełniące funkcje informacyjne, reklamowe i samoobsługowe, powinny być odpowiednio zabezpieczone przed atakami. Podpowiadamy, jak do tego celu wykorzystać funkcje Windows 10.

dostępny w wydaniu papierowym
prenumerata Numer
niedostępny

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"