Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



08.07.2019

Narzędzie EDR

ESET Enterprise Inspector
08.07.2019

Usuwanie skutków awarii

Veeam Availability Orchestrator v2
08.07.2019

Indywidualna konfiguracja

baramundi Management Suite 2019
05.07.2019

Technologia Ceph

SUSE Enterprise Storage 6
05.07.2019

Szybkie i bezpieczne...

Konica Minolta bizhub i-Series
05.07.2019

Edge computing

Atos BullSequana Edge
04.07.2019

Terabitowa ochrona

Check Point 16000 i 26000
04.07.2019

Obsługa wideokonferencji

Poly G7500
04.07.2019

Laptop biznesowy

Fujitsu LIFEBOOK U939X

Temat numeru

Zdalna komunikacja i strumieniowanie wideo

Po wdrożeniu systemu do tele- i wideokonferencji zyskujemy wiele nowych możliwości, w tym wygodną współpracę na odległość i ograniczenia kosztów związane z wyjazdami służbowymi. Dodatkowo możemy skorzystać z wideostreamingu – zarówno w kontekście sprzedaży produktów cyfrowych, jak i współpracy wewnętrznej. Jak dobrze wybrać odpowiednie rozwiązania dla własnej firmy?

dostępny w wydaniu papierowym

Open SaltStack – orkiestracja i automatyzacja w Linuksie

W świecie Linuksa, gdzie obecnie masowa automatyzacja, czy jak kto woli orkiestracja, została zdominowana przez oprogramowanie Puppet i Ansible, istnieje jeszcze przynajmniej jedno rozwiązanie, które równie dobrze może wspomóc pracę administratora przy dużej skali środowiska IT. W dodatku jest to darmowe oprogramowanie open source.

dostępny w wydaniu papierowym

Polityka prywatności dla usługi informatycznej zgodnie z RODO

Polityka prywatności to dokument, który informuje o zakresie i celach przetwarzania danych osobowych oraz innych elementach związanych z realizacją praw i obowiązków wynikających z przetwarzania danych osobowych osób fizycznych. Jest ona zwyczajowo umieszczana na stronie internetowej administratora lub podmiotu przetwarzającego.

dostępny w wydaniu papierowym

Procesy zarządzania aktualizacjami systemów i oprogramowania

Ujawnienie podatności Spectre oraz Meltdown w procesorach Intel sprowokowało wielu analityków do dyskusji o pojawiających się podatnościach, ich pierwotnych przyczynach i krokach, jakie należy podjąć, aby środowisko informatyczne organizacji było odporne na cyberataki.

dostępny w wydaniu papierowym
prenumerata Numer
niedostępny

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"