Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


26.10.2020

Nowa wersja nVision

Można już pobierać nową wersję nVision
26.10.2020

Monitorowanie infrastruktury

Vertiv Environet Alert
23.10.2020

Telefonia w chmurze

NFON Cloudya
23.10.2020

Nowości w EDR

Bitdefender GravityZone
23.10.2020

Wykrywanie anomalii

Flowmon ADS11
23.10.2020

Mobilny monitor

AOC 16T2
22.10.2020

HP Pavilion

HP zaprezentowało nowe laptopy z linii Pavilion.
22.10.2020

Inteligentny monitoring

WD Purple SC QD101
22.10.2020

Przełącznik 2,5GbE

QNAP QSW-1105-5T

Stacje robocze

Zarządzanie aplikacjami za pomocą GPO

06-03-2012

Ręczna instalacja oprogramowania na kilkudziesięciu lub kilkuset stacjach? To może wywołać prawdziwy zawrót głowy i zająć mnóstwo czasu. Z pomocą przychodzi mechanizm zarządzania oprogramowaniem, wbudowany w usługi katalogowe.

dostępny w wydaniu papierowym

Zarządzanie partycjami

06-03-2012

Zapewne niejednokrotnie stawaliśmy przed koniecznością modyfikacji partycji na dysku. Nie potrzeba do tego komercyjnych narzędzi, wystarczy darmowe oprogramowanie – GParted.

dostępny w wydaniu papierowym

Firmowe dokumenty w chmurze

01-02-2012

Z przechowywaniem danych w chmurze wiąże się sporo korzyści. Jednak dla wielu firm to także ryzyko. Warto rozważyć wszelkie za i przeciw, zanim zdecydujemy się zaufać nowym technologiom.

dostępny w wydaniu papierowym

Pomoc techniczna na odległość

01-02-2012

Oprogramowanie do zdalnej administracji serwerami oraz świadczenia pomocy technicznej na odległość zwiększa szybkość reakcji działu technicznego na zdarzenia oraz pozwala lepiej wykorzystać czas informatyków.

dostępny w wydaniu papierowym

BitLocker – szyfrowanie partycji

02-01-2012

Niektóre wersje systemów operacyjnych firmy Microsoft (Windows 7, Vista i Server 2008/R2) zawierają wbudowany podsystem szyfrowania dysków – BitLocker, którego możemy użyć zamiast narzędzi firm trzecich. Przyjrzyjmy się, jak działa i w jaki sposób możemy wykorzystać jego możliwości.

dostępny w całości

Linux dookoła nas

02-01-2012

Cofnijmy się do roku 1991. Młody Linus Torvalds ogłasza, że pracuje nad nowym, otwartym systemem operacyjnym dla komputerów PC z procesorami 386 i 486. Nie wie jeszcze, że dwadzieścia lat później Linux będzie działał na milionach urządzeń.

dostępny w wydaniu papierowym

Zasady GPO

21-10-2011

Niewłaściwie zabezpieczone i podłączone do sieci stacje robocze często stają się ofiarami hakerskich ataków. Takie komputery-zombi wykonują później polecenia przestępców i stają się zagrożeniem dla innych maszyn, nie tylko w firmie. Za pomocą Group Policy Objects ochronimy urządzenia podłączone do windowsowej domeny.

dostępny w wydaniu papierowym

Laptop zabezpieczony

21-10-2011

TrueCrypt jest darmowym narzędziem na licencji open source, służącym do szyfrowania zarówno dysków twardych, jak i zewnętrznych pamięci masowych. Przyjrzyjmy się, w jaki sposób wykorzystać ten program do ochrony danych.

dostępny w wydaniu papierowym
1  Poprzednia  9  10  11  12  13  14  15  16  17 

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"