Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


12.05.2022

Odszyfrowanie historii

Z inicjatywy prezesa IPN, dr. Karola Nawrockiego, powstało Biuro Nowych Technologii. Jego...
01.04.2022

Program partnerski

NGAGEFirma NFON, ogólnoeuropejski dostawca komunikacji głosowej w chmurze, ogłosił...
01.04.2022

SI w TFI PZU

Na platformie do inwestowania inPZU działa już nowa metoda identyfikacji tożsamości...
01.04.2022

Kooperacja w chmurze

To oparta na stworzonej przez NetApp technologii ONTAP i w pełni zarządzana przez...
01.04.2022

Nowe laptopy od Dynabook

Dynabook wprowadza do swojej oferty dwa laptopy z procesorami Intel Core 12. generacji,...
01.04.2022

Ryzen do stacji roboczych

AMD przedstawił nową gamę procesorów Ryzen Threadripper PRO 5000 serii WX.
31.03.2022

Serwery dla MŚP

Firma Lenovo wprowadziła nowe rozwiązania w zakresie infrastruktury IT Future Ready,...
31.03.2022

Innowacyjny kontroler SSD

Microchip zaprezentował nowe kontrolery SSD, które umożliwią obsługę napędów o pojemności...
31.03.2022

Wydajny jak Brother

Brother dodał do swojej oferty trzy nowe, atramentowe urządzenia wielofunkcyjne, które...

Bezpieczeństwo

Unikanie zagrożeń w drugiej warstwie sieci

06-04-2012

Aby w pełni zabezpieczyć sieć korporacyjną, nie wystarczy wykorzystanie znanych rozwiązań zabezpieczających styk sieci. Równie istotne, a często ważniejsze, są budowa i organizacja zabezpieczeń wewnętrznych.

dostępny w wydaniu papierowym

Zagrożenia dla firm z sektora MSP

06-03-2012

Małe i średnie firmy często nie stosują nawet najprostszych zabezpieczeń. Twierdzą, że ze względu na wielkość przedsiębiorstwa nie są one zagrożone cyberatakami. To nieprawda.

dostępny w wydaniu papierowym

Zabezpieczanie serwerów za pomocą PVLAN

06-03-2012

Prywatne sieci VLAN z powodzeniem można wykorzystać jako narzędzie do zabezpieczenia środowiska serwerowego w warstwie drugiej. I to bez dużych inwestycji w nową infrastrukturę.

dostępny w wydaniu papierowym

Zabezpieczenia Office 365

01-02-2012

Coraz więcej zasobów firmowych i aplikacji przenoszonych jest do infrastruktury cloudowej. Czy korzystając z usługi Office 365 i przechowując dane poza firmą, tracimy jednocześnie możliwość skutecznego zabezpieczenia ich przed zagrożeniami?

dostępny w wydaniu papierowym

Wirtualizacja w sprzętowych rozwiązaniach UTM

01-02-2012

Przywykliśmy do wirtualizacji serwerów jako metody maksymalizacji efektywności. Coraz bardziej dostrzegamy zalety rozwiązań chmurowych. Dlaczego nie wykorzystać zalet tych technologii wewnątrz sprzętowego urządzenia bezpieczeństwa?

dostępny w wydaniu papierowym

Bezpieczna sieć w firmie

02-01-2012

W niewielkich przedsiębiorstwach utrzymanie sieci wcale nie jest łatwe. Zbudowanie bezpiecznej łączności wymaga dobrego pomysłu i wyboru odpowiednich urządzeń.

dostępny w wydaniu papierowym

Chmura a bezpieczeństwo

02-01-2012

Przetwarzanie w chmurze (cloud computing) niewątpliwie oferuje wielki potencjał zarówno firmom, jak i pojedynczym osobom. Nie należy zapominać o możliwych zagrożeniach związanych z tą technologią.

dostępny w wydaniu papierowym

Odzyskujemy Active Directory

24-10-2011

Co zrobić, gdy centralna baza tożsamości przestała działać? Kiedy przywracać dane z kopii bezpieczeństwa, a kiedy naprawiać uszkodzoną infrastrukturę Active Directory? Podpowiadamy, jak diagnozować i sprawnie usuwać problemy usługi katalogowej Windows.

dostępny w wydaniu papierowym

Ukryte zagrożenia

21-10-2011

Miniraport

dostępny w wydaniu papierowym

Kopia w chmurze

21-10-2011

Usługi w chmurze pojawiają się jak grzyby po deszczu. Kopie zapasowe off-site, zabezpieczenia sieci czy zdalne aplikacje zaczynają towarzyszyć rozwiązaniom, które do tej pory były dostępne wyłącznie na maszynach działających w serwerowniach.

dostępny w wydaniu papierowym
1  Poprzednia  18  19  20  21  22  23  24  25  26  Następna  26

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"