Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



05.09.2022

Łatwiejsza migracja do chmur

Commvault i Oracle rozszerzyły partnerską współpracę i wspólnie oferują rozwiązanie...
01.09.2022

Badanie sieci

QNAP ogłosił wprowadzenie oprogramowania ADRA Network Detection and Response (NDR) dla...
01.09.2022

5G w Polsce

Z badania Kearney 5G Readiness Index 2022 wynika, że Polska jest jednym z najgorzej...
01.09.2022

Zarządzanie działaniami

Fortinet zaprezentował chmurową usługę, która koreluje informacje dotyczące...
01.09.2022

Selektywna rejestracja

Naukowcy z UCLA przedstawili projekt inteligentnej kamery, która pozwala wybrać, jaki...
01.09.2022

Więcej mocy, komputer...

Profesjonalny komputer Dell Precision 7865 Tower z AMD Ryzen Threadripper PRO 5000...
01.09.2022

Rekord prędkości

Firma Aorus zapowiada superszybki dysk, następcę modelu Gen4 7000s SSD, który ma oferować...
01.09.2022

Beprzewodowe drukowanie

Firma Brother wprowadziła do swojego portfolio nowe urządzenie wielofunkcyjne z systemem...
01.09.2022

Obraz dobrze zaprogramowany

Monitor interaktywny Lyra to połączenie Androida 11, szyby antybakteryjnej, wbudowanego...

Temat numeru

Zagrożenia dla bezpieczeństwa IT firmy

Zagrożenia cybernetyczne mogą wystąpić w każdej organizacji – dotyczy to nie tylko firm działających w internecie, międzynarodowych korporacji czy instytucji finansowych. Wszędzie tam, gdzie dane przetwarzane są w systemach komputerowych, gdzie działa sieć komputerowa, gdzie używa się urządzeń mobilnych, istnieje ryzyko ataku cybernetycznego.

dostępny w wydaniu papierowym

Zarządzanie zasobami serwerowni

Gdy kierujemy małą firmą, zarządzanie majątkiem jest proste. Dokumentację można prowadzić w postaci kilku tabelek zapisanych w aktualizowanych na bieżąco plikach. W przypadku dużej firmy takie postępowanie będzie zgubne. Potrzebne są odpowiednie instrumenty, które wspomogą nas w procesie zarządzania. Identyczna sytuacja występuje w przypadku zarządzania serwerownią. Przy pewnej skali nie poradzimy sobie bez właściwego narzędzia.

dostępny w wydaniu papierowym

Zarządzanie tożsamością użytkowników w środowisku hybrydowym

Jeden login i jedno hasło do wszystkich danych, aplikacji i usług jest rozwiązaniem idealnym zarówno z punktu widzenia administratorów, jak i użytkowników końcowych. Pierwszym łatwiej kontrolować i monitorować dostęp do różnych zasobów, drugim – zapamiętać jedno hasło. Jak korzystać z jednej tożsamości przy dostępie do zasobów lokalnych oraz aplikacji hostowanych w chmurze Microsoft?

dostępny w wydaniu papierowym

Infokiosk – ochrona przed nieautoryzowanym dostępem

Komputery typu infokiosk są coraz częściej spotykane w przestrzeni publicznej. Te publicznie dostępne interaktywne terminale, pełniące funkcje informacyjne, reklamowe i samoobsługowe, powinny być odpowiednio zabezpieczone przed atakami. Podpowiadamy, jak do tego celu wykorzystać funkcje Windows 10.

dostępny w wydaniu papierowym
prenumerata Numer
niedostępny

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik \"IT Professional\"