Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


21.02.2019

Wdrażanie projektów AI

Infrastruktura OVH
21.02.2019

Certyfikacja kluczy

HEUTHES-CAK
21.02.2019

Kopie zapasowe

Veeam Availability for AWS
21.02.2019

Dysk SSD Samsung 970 EVO Plus

Dysk SSD Samsung 970 EVO Plus
21.02.2019

Szyfrowane USB

Kingston IronKey D300 Serialized
21.02.2019

Bezpieczeństwo sieci

Check Point Maestro i seria 6000
21.02.2019

Ochrona danych

Commvault IntelliSnap i ScaleProtect
21.02.2019

Ułatwienie telekonferencji

Plantronics Calisto 3200 i 5200
21.02.2019

Transformacja centrów danych

Fujitsu PRIMEFLEX for VMware vSAN

Bezpieczeństwo

Antyspam, DLP i VPN

12-01-2015

Ostatnią, trzecią część cyklu artykułów o samodzielnej konfiguracji urządzeń bezpieczeństwa poświęcamy funkcjom antyspamowym i ochronie przed wyciekiem danych. Przedstawiamy, w jaki sposób za pomocą urządzenia Fortigate stworzyć sieć VPN site-to-site korzystającą z IPSec.

dostępny w wydaniu papierowym

AirWatch – zarządzanie systemami mobilnymi

12-01-2015

W artykule przedstawiamy platformę AirWatch umożliwiającą kompleksowe zarządzanie systemami mobilnymi ze szczególnym uwzględnieniem aplikacji Mobile Access Gateway (MAG) oraz AirWatch Secure Content Locker, pozwalających na zdalne korzystanie z zasobów firmowych.

dostępny w wydaniu papierowym

Zarządzanie środowiskiem za pomocą polis domenowych

01-12-2014

W pierwszej i drugiej części cyklu omówiliśmy zagadnienia wymuszania zabezpieczeń na stacjach roboczych będących członkami domeny Active Directory. W części trzeciej przyjrzymy się innym praktycznym zagadnieniom wykorzystania polis domenowych: zdalnej instalacji oprogramowania oraz zarządzaniu podsystemem drukowania.

dostępny w wydaniu papierowym

Wymuszanie zabezpieczeń w środowisku domenowym

03-11-2014

W pierwszej części artykułu opisano zagadnienia wymuszania zabezpieczeń na stacjach roboczych będących członkami domeny Active Directory. W kolejnej części cyklu szczegółowo przyglądamy się kilku dodatkowym przykładom.

dostępny w wydaniu papierowym

Kontrola aplikacji

03-11-2014

Kontynuujemy temat samodzielnej konfiguracji urządzenia bezpieczeństwa na przykładzie firewalla firmy Fortinet. W tym artykule skupimy się na funkcjach aplikacyjnych.

dostępny w wydaniu papierowym

Odpowiedzialność administratora IT

01-10-2014

Niezależnie od tego, czy prowadzimy sklep internetowy, portal społecznościowy, czy pracujemy w przedsiębiorstwie telekomunikacyjnym, istnieje duże prawdopodobieństwo, że o dane, które przechowujemy na serwerach, zapytają policja, prokuratura lub sąd.

dostępny w wydaniu papierowym

Konfiguracja urządzeń Fortigate

01-10-2014

W ostatnich latach rynek urządzeń bezpieczeństwa uległ fundamentalnym zmianom. Obecnie zamiast tradycyjnej, heterogenicznej architektury prym wiedzie architektura homogeniczna, połączona z jak największą konsolidacją funkcji w jednym urządzeniu. Ta nowa era to czas urządzeń UTM lub NG firewall.

dostępny w wydaniu papierowym

Uwierzytelnianie biometryczne

01-10-2014

Dane biometryczne – kategoria nabierająca olbrzymiego znaczenia praktycznego jest niemal nieznana obowiązującym przepisom prawa. Mimo to proces budowania systemu zawierającego tego typu dane należy rozpocząć od ustalenia legalnych podstaw jego działania.

dostępny w wydaniu papierowym

Możliwości Linux Virtual Server (LVS)

01-09-2014

W przypadku wielu usług sieciowych często pojawia się konieczność zwiększenia wydajności, przepustowości i ogólnie rozumianej dostępności usługi. W tym celu można zainwestować w nowy, bardziej wydajny sprzęt lub rozbudować środowisko IT i wdrożyć mechanizmy równoważenia obciążenia.

dostępny w wydaniu papierowym

Data Protection Manager w praktyce

01-09-2014

Każda infrastruktura IT wymaga wdrożenia systemu zapewniającego jego ochronę w przypadku awarii. Nieważne, czy jest to pojedynczy komputer czy system wymagający dostępności usług na poziomie 99,99%. Jednym z tego typu narzędzi jest Microsoft DPM.

dostępny w wydaniu papierowym
1  Poprzednia  7  8  9  10  11  12  13  14  15  Następna  18

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"