Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


08.02.2021

Malwarebytes bezpieczne

Pokłosie Sunburst
08.02.2021

Microsoft i Linux

Endpoint Detection and Response
08.02.2021

Bezpieczeństwo chmury

Bitdefender Security for AWS
05.02.2021

Google ogranicza

Koniec z synchronizacją
05.02.2021

Intel NUC 11 Pro Mini PC

Intel poszerzył swoją linię miniaturowych komputerów klasy NUC do zastosowań biznesowych.
05.02.2021

Aktualizacja Dynabooków

Tecra A30-J oraz Satellite Pro: C40 i L50-J
04.02.2021

Punkty Wi-Fi 6

D-Link AX3600 i AX1800
04.02.2021

Inteligentny monitoring

QNAP Guardian PoE QGD-3014-16PT
04.02.2021

Secure SD-WAN dla OT

FortiGate Rugged 60F

Stacje robocze

Wdrażanie service desk

27-07-2016

W jaki sposób efektywnie przeprowadzić wdrożenie usługi service desk? Od określenia potrzeb, poprzez projekt, po wdrożenie – opisujemy poszczególne etapy tego procesu, zwracając uwagę na problemy, które mogą się pojawić w tym czasie.

dostępny w wydaniu papierowym

Zadania service desk

06-07-2016

Jaką rolę odgrywa service desk w organizacji i jakimi działaniami się zajmuje? Jaka powinna być struktura organizacyjna tej jednostki, by jak najlepiej spełniała ona swoją rolę? Na te pytania odpowiadamy w poniższym artykule.

dostępny w wydaniu papierowym

Mechanizm Dynamic Access Control

06-07-2016

Klasyczne zarządzanie dostępem do zasobów, w szczególności w dużych środowiskach, może być czasochłonne i przysparzać wiele problemów. Na szczęście proces ten można znacznie usprawnić, wykorzystując mechanizmy dynamicznej kontroli dostępu.

dostępny w wydaniu papierowym

Ubuntu Linux na serwerze z softwarową macierzą Raid1

30-05-2016

Jednym z pomysłów na zmniejszenie wydatków na IT w małych firmach może być zakup serwera z dwoma fizycznymi dyskami twardymi, a następnie zainstalowanie dystrybucji systemu GNU/Linux na softwarowej macierzy RAID1.

dostępny w wydaniu papierowym

Szyfrowanie dysków i wolumenów z użyciem VeraCrypt

30-05-2016

Jak zabezpieczyć się przed kradzieżą komputera, na którym znajdują się poufne dane? Jak uniemożliwić odczyt danych znajdujących się na dysku nieupoważnionym osobom? Wśród dostępnego oprogramowania znajdują się bezpłatne aplikacje umożliwiające zaszyfrowanie zawartości całego dysku, wybranych partycji lub plików.

dostępny w wydaniu papierowym

Analizowanie danych w usłudze SaaS Power BI

25-04-2016

Oto trzeci etap ewolucji narzędzi analitycznych – samoobsługowe systemy self-service BI, w których użytkownik końcowy może samodzielnie tworzyć raporty i udostępniać je współpracownikom. Przedstawiamy możliwości usługi SaaS Power BI – narzędzia pozwalającego na wdrożenie systemu typu self-service BI w firmie o dowolnej wielkości.

dostępny w wydaniu papierowym

Zarządzanie tożsamością. Komponent FIM/MIM Portal

04-04-2016

Jak powiązać działające w firmie niezależne systemy informatyczne, często budowane na niejednolitych systemowo czy aplikacyjnie rozwiązaniach open source, komercyjnych platformach UNIX, systemach Windows, aplikacjach przeglądarkowych czy technologiach typu Java i .NET Framework? Oczywiście nie da się połączyć „wszystkiego ze wszystkim”, ale na pewno można zapewnić zarządzanie tzw. tożsamością.

dostępny w wydaniu papierowym

Testowanie obciążenia i pojemności usługi

24-02-2016

Login VSI jest platformą typu benchmark, która pozwala na przeprowadzenie testów pojemności usług i sprawdzenie ich wydajności w dowolnym środowisku wirtualnym. W drugiej części cyklu artykułów opisujących możliwości platformy przedstawiamy sposób, w jaki należy ją skonfigurować, a następnie przeprowadzać testy.

dostępny w wydaniu papierowym

Platforma dla pracowników mobilnych

29-01-2016

Czasy, w których wszyscy pracownicy firmy znajdowali się w jednej lokalizacji bądź w jednym budynku, minęły bezpowrotnie. Wraz z rosnącą funkcjonalnością i popularnością rozwiązań mobilnych oraz realną możliwością pracy zdalnej przestrzeń robocza pracownika firmy przeniosła się w świat wirtualny.

dostępny w wydaniu papierowym

Wdrażanie Citrix PVS

11-01-2016

W poprzednich odcinkach cyklu opisaliśmy proces instalacji i sposoby na poprawne dostarczanie maszyn wirtualnych za pomocą narzędzia Citrix PVS. Pora na zakończenie, czyli detale konfiguracyjne oraz strojenie środowiska.

dostępny w wydaniu papierowym
1  Poprzednia  5  6  7  8  9  10  11  12  13  Następna  18

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"