Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



15.07.2022

Nowa wersja BDRSuite

Vembu Technologies, dostawca oprogramowania do ochrony danych w środowiskach fizycznych,...
15.07.2022

Zarządzanie końcówkami

baramundi software opublikowało nową wersję narzędzia do ujednoliconego zarządzania...
15.07.2022

Cyberzwiadowca

FortiRecon to kompleksowe narzędzie do ochrony przed cyfrowym ryzykiem (Digital Risk...
15.07.2022

Kontrola audiowizualna

Optoma wprowadziła oprogramowanie zintegrowane z chmurową platformą Microsoft Azure do...
15.07.2022

Chmura bezpieczeństwa

Cisco przedstawiło plan stworzenia Security Cloud – globalnej, zintegrowanej, opartej na...
15.07.2022

Nowy laptop do pracy zdalnej

Wielozadaniowość pracy hybrydowej to idea, która była inspiracją dla inżynierów Della...
15.07.2022

Monitoring bez zakłóceń

Firma Axis Communications proponuje nową serię kamer wyposażonych w najnowsze technologie...
15.07.2022

Na poziomie petabajtów

Dostępny jest nowy model HD6500 firmy Synology, pierwszy z serii HD zaprojektowany z...
15.07.2022

Procesory na rynku...

irma AMD ogłosiła, że procesory Threadripper PRO 5000 WX w lipcu br. będą oferowane przez...

Temat numeru

Zarządzanie podatnościami

O luce bezpieczeństwa nie zawsze dowiadujemy się od producenta sprzętu lub oprogramowania. Coraz częściej informacja trafia do nas z grup lub portali branżowych. A czasami dopiero incydent uświadomi nas o jej istnieniu.

dostępny w wydaniu papierowym

Nowy standard PCIe

Organizacja PCI Special Interest Group opublikowała najnowszy standard PCI Express i zrobiła to zgodnie z planem. Jednak na rynku dopiero pojawia się sprzęt wykorzystujący PCIe 5.0. Dlaczego tak jest i co konkretnie zapewni PCIe 6.0?

dostępny w wydaniu papierowym

Budowanie cyberbezpieczeństwa – Identyfikacja

Cyberzagrożenia nie są problemem dotyczącym wyłącznie dużych firm. Każda organizacja stoi przed własnym zestawem wyzwań związanych z cyberbezpieczeństwem. Na sektor małych i średnich przedsiębiorstw również czyha wiele niebezpieczeństw.

dostępny w wydaniu papierowym

Wymogi bezpieczeństwa systemów IT w zakresie ochrony sygnalistów

Oczekiwanie na implementację do polskiego porządku prawnego dyrektywy o ochronie sygnalistów było nierozłączne z licznymi szkoleniami z tego zakresu, ofertami opracowania dokumentacji wewnątrzorganizacyjnej, a także rozwiązań informatycznych mających za zadanie umożliwiać realizację zadań związanych z obsługą zgłoszeń naruszeń prawa oraz ochroną sygnalistów.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik \"IT Professional\"