Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


14.05.2019

Bezpłatna konferencja OSEC...

Jako patron medialny serdecznie zapraszamy na bezpłatną konferencję OSEC Forum 2019, któa...
23.04.2019

Optymalizacja zużycia chmury

HPE GreenLake Hybrid Cloud
23.04.2019

Zarządzanie wydajnością

VMware vRealize Operations 7.5
19.04.2019

Technologie open source

SUSECON 2019
19.04.2019

Wyjątkowo małe

OKI seria C800
19.04.2019

Łatwy montaż

Rittal AX i KX
18.04.2019

Technologie wideo

Avaya IX Collaboration Unit
18.04.2019

Krótki rzut

Optoma W318STe i X318STe
18.04.2019

Do mobilnej pracy

Jabra Evolve 65e

Bezpieczeństwo

Zagrożenia dla firm z sektora MSP

06-03-2012

Małe i średnie firmy często nie stosują nawet najprostszych zabezpieczeń. Twierdzą, że ze względu na wielkość przedsiębiorstwa nie są one zagrożone cyberatakami. To nieprawda.

dostępny w wydaniu papierowym

Zabezpieczanie serwerów za pomocą PVLAN

06-03-2012

Prywatne sieci VLAN z powodzeniem można wykorzystać jako narzędzie do zabezpieczenia środowiska serwerowego w warstwie drugiej. I to bez dużych inwestycji w nową infrastrukturę.

dostępny w wydaniu papierowym

Zabezpieczenia Office 365

01-02-2012

Coraz więcej zasobów firmowych i aplikacji przenoszonych jest do infrastruktury cloudowej. Czy korzystając z usługi Office 365 i przechowując dane poza firmą, tracimy jednocześnie możliwość skutecznego zabezpieczenia ich przed zagrożeniami?

dostępny w wydaniu papierowym

Wirtualizacja w sprzętowych rozwiązaniach UTM

01-02-2012

Przywykliśmy do wirtualizacji serwerów jako metody maksymalizacji efektywności. Coraz bardziej dostrzegamy zalety rozwiązań chmurowych. Dlaczego nie wykorzystać zalet tych technologii wewnątrz sprzętowego urządzenia bezpieczeństwa?

dostępny w wydaniu papierowym

Bezpieczna sieć w firmie

02-01-2012

W niewielkich przedsiębiorstwach utrzymanie sieci wcale nie jest łatwe. Zbudowanie bezpiecznej łączności wymaga dobrego pomysłu i wyboru odpowiednich urządzeń.

dostępny w wydaniu papierowym

Chmura a bezpieczeństwo

02-01-2012

Przetwarzanie w chmurze (cloud computing) niewątpliwie oferuje wielki potencjał zarówno firmom, jak i pojedynczym osobom. Nie należy zapominać o możliwych zagrożeniach związanych z tą technologią.

dostępny w wydaniu papierowym

Odzyskujemy Active Directory

24-10-2011

Co zrobić, gdy centralna baza tożsamości przestała działać? Kiedy przywracać dane z kopii bezpieczeństwa, a kiedy naprawiać uszkodzoną infrastrukturę Active Directory? Podpowiadamy, jak diagnozować i sprawnie usuwać problemy usługi katalogowej Windows.

dostępny w wydaniu papierowym

Ukryte zagrożenia

21-10-2011

Miniraport

dostępny w wydaniu papierowym

Kopia w chmurze

21-10-2011

Usługi w chmurze pojawiają się jak grzyby po deszczu. Kopie zapasowe off-site, zabezpieczenia sieci czy zdalne aplikacje zaczynają towarzyszyć rozwiązaniom, które do tej pory były dostępne wyłącznie na maszynach działających w serwerowniach.

dostępny w wydaniu papierowym

Cyfrowe ślady przestępstw

21-10-2011

Informatycy śledczy pomogli już rozwiązać tysiące spraw sądowych. Przystępują do działania w przypadku zarówno drobnych nadużyć, jak i sabotażu, przestępstw gospodarczych i kradzieży poufnych danych. Przedstawiamy, jak wygląda proces informatyki śledczej oraz narzędzia, z których korzystają eksperci.

dostępny w wydaniu papierowym
1  Poprzednia  10  11  12  13  14  15  16  17  18 

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"