Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


26.10.2020

Nowa wersja nVision

Można już pobierać nową wersję nVision
26.10.2020

Monitorowanie infrastruktury

Vertiv Environet Alert
23.10.2020

Telefonia w chmurze

NFON Cloudya
23.10.2020

Nowości w EDR

Bitdefender GravityZone
23.10.2020

Wykrywanie anomalii

Flowmon ADS11
23.10.2020

Mobilny monitor

AOC 16T2
22.10.2020

HP Pavilion

HP zaprezentowało nowe laptopy z linii Pavilion.
22.10.2020

Inteligentny monitoring

WD Purple SC QD101
22.10.2020

Przełącznik 2,5GbE

QNAP QSW-1105-5T

Stacje robocze

Ubuntu Linux na serwerze z softwarową macierzą Raid1

30-05-2016

Jednym z pomysłów na zmniejszenie wydatków na IT w małych firmach może być zakup serwera z dwoma fizycznymi dyskami twardymi, a następnie zainstalowanie dystrybucji systemu GNU/Linux na softwarowej macierzy RAID1.

dostępny w wydaniu papierowym

Szyfrowanie dysków i wolumenów z użyciem VeraCrypt

30-05-2016

Jak zabezpieczyć się przed kradzieżą komputera, na którym znajdują się poufne dane? Jak uniemożliwić odczyt danych znajdujących się na dysku nieupoważnionym osobom? Wśród dostępnego oprogramowania znajdują się bezpłatne aplikacje umożliwiające zaszyfrowanie zawartości całego dysku, wybranych partycji lub plików.

dostępny w wydaniu papierowym

Analizowanie danych w usłudze SaaS Power BI

25-04-2016

Oto trzeci etap ewolucji narzędzi analitycznych – samoobsługowe systemy self-service BI, w których użytkownik końcowy może samodzielnie tworzyć raporty i udostępniać je współpracownikom. Przedstawiamy możliwości usługi SaaS Power BI – narzędzia pozwalającego na wdrożenie systemu typu self-service BI w firmie o dowolnej wielkości.

dostępny w wydaniu papierowym

Zarządzanie tożsamością. Komponent FIM/MIM Portal

04-04-2016

Jak powiązać działające w firmie niezależne systemy informatyczne, często budowane na niejednolitych systemowo czy aplikacyjnie rozwiązaniach open source, komercyjnych platformach UNIX, systemach Windows, aplikacjach przeglądarkowych czy technologiach typu Java i .NET Framework? Oczywiście nie da się połączyć „wszystkiego ze wszystkim”, ale na pewno można zapewnić zarządzanie tzw. tożsamością.

dostępny w wydaniu papierowym

Testowanie obciążenia i pojemności usługi

24-02-2016

Login VSI jest platformą typu benchmark, która pozwala na przeprowadzenie testów pojemności usług i sprawdzenie ich wydajności w dowolnym środowisku wirtualnym. W drugiej części cyklu artykułów opisujących możliwości platformy przedstawiamy sposób, w jaki należy ją skonfigurować, a następnie przeprowadzać testy.

dostępny w wydaniu papierowym

Platforma dla pracowników mobilnych

29-01-2016

Czasy, w których wszyscy pracownicy firmy znajdowali się w jednej lokalizacji bądź w jednym budynku, minęły bezpowrotnie. Wraz z rosnącą funkcjonalnością i popularnością rozwiązań mobilnych oraz realną możliwością pracy zdalnej przestrzeń robocza pracownika firmy przeniosła się w świat wirtualny.

dostępny w wydaniu papierowym

Wdrażanie Citrix PVS

11-01-2016

W poprzednich odcinkach cyklu opisaliśmy proces instalacji i sposoby na poprawne dostarczanie maszyn wirtualnych za pomocą narzędzia Citrix PVS. Pora na zakończenie, czyli detale konfiguracyjne oraz strojenie środowiska.

dostępny w wydaniu papierowym

Bezpieczny podpis

25-11-2015

W poprzednim artykule („IT Professional” 11/2015, s. 40) omówiliśmy kwestie zwykłego podpisu elektronicznego, skutków jego używania i zastosowań w praktyce. Poświęcenie tego artykułu zagadnieniu bezpiecznego podpisu elektronicznego wydaje się więc naturalne. Jest to problematyka, z którą zapoznanie się jest ważne właściwie dla każdego przedsiębiorcy.

dostępny w wydaniu papierowym

Nowy system, nowe funkcje dla biznesu

28-10-2015

Każda nowa wersja systemu klienckiego firmy Microsoft wzbudza wiele kontrowersji – jedni zachwycają się nowymi funkcjami i interfejsem użytkownika, inni wręcz przeciwnie – wietrzą podstęp i nawołują do bojkotu nowego. Nawet wtedy, gdy producent udostępnia najnowszy system za darmo. Przyjrzymy się wprowadzonym w Windows 10 funkcjom pod kątem wykorzystania ich w środowisku firmowym.

dostępny w wydaniu papierowym

Podpis elektroniczny zwykły – definicje i zastosowanie

28-10-2015

Łatwo ustalić, czy podpis elektroniczny został złożony za pomocą ważnego certyfikatu kwalifikowanego – procedury uzyskania tego podpisu, jego weryfikacji i certyfikacji zapewniają w tym zakresie wysokie bezpieczeństwo. Inaczej może być ze zwykłym podpisem elektronicznym. Dzieje się tak z uwagi na pojemną definicję i mniejsze prawdopodobieństwo dokładnej weryfikacji osoby rzeczywiście go składającej.

dostępny w wydaniu papierowym
1  Poprzednia  5  6  7  8  9  10  11  12  13  Następna  17

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"