Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


15.07.2022

Nowa wersja BDRSuite

Vembu Technologies, dostawca oprogramowania do ochrony danych w środowiskach fizycznych,...
15.07.2022

Zarządzanie końcówkami

baramundi software opublikowało nową wersję narzędzia do ujednoliconego zarządzania...
15.07.2022

Cyberzwiadowca

FortiRecon to kompleksowe narzędzie do ochrony przed cyfrowym ryzykiem (Digital Risk...
15.07.2022

Kontrola audiowizualna

Optoma wprowadziła oprogramowanie zintegrowane z chmurową platformą Microsoft Azure do...
15.07.2022

Chmura bezpieczeństwa

Cisco przedstawiło plan stworzenia Security Cloud – globalnej, zintegrowanej, opartej na...
15.07.2022

Nowy laptop do pracy zdalnej

Wielozadaniowość pracy hybrydowej to idea, która była inspiracją dla inżynierów Della...
15.07.2022

Monitoring bez zakłóceń

Firma Axis Communications proponuje nową serię kamer wyposażonych w najnowsze technologie...
15.07.2022

Na poziomie petabajtów

Dostępny jest nowy model HD6500 firmy Synology, pierwszy z serii HD zaprojektowany z...
15.07.2022

Procesory na rynku...

irma AMD ogłosiła, że procesory Threadripper PRO 5000 WX w lipcu br. będą oferowane przez...

Szukany tag: windows

Znaleziono 40 pasujących wyników.

Hiperkonwergencja w odsłonie Microsoftu

Storage Spaces Direct (Windows Server 2016) to kolejne dziecko Microsoftu po Storage Spaces (Windows Server 2012 R2). Poprzednie rozwiązanie umożliwiało zbudowanie „worka na dane” poprzez podpięcie...

Hiperkonwergencja w odsłonie Microsoftu

Storage Spaces Direct (Windows Server 2016) to kolejne dziecko Microsoftu po Storage Spaces (Windows Server 2012 R2). Poprzednie rozwiązanie umożliwiało zbudowanie „worka na dane” poprzez podpięcie...

Hiperkonwergencja w odsłonie Microsoftu

Storage Spaces Direct (Windows Server 2016) to kolejne dziecko Microsoftu po Storage Spaces (Windows Server 2012 R2). Poprzednie rozwiązanie umożliwiało zbudowanie „worka na dane” poprzez podpięcie...

Hiperkonwergencja w odsłonie Microsoftu

Storage Spaces Direct (Windows Server 2016) to kolejne dziecko Microsoftu po Storage Spaces (Windows Server 2012 R2). Poprzednie rozwiązanie umożliwiało zbudowanie „worka na dane” poprzez podpięcie...

Axence nVision 10

Centralny system zarządzania i monitorowania środowiska IT w przedsiębiorstwie pozwala zaoszczędzić sporo czasu i podnosi efektywność pracy administratora. Szczególnie jeśli tym systemem jest...

Axence nVision 10

Centralny system zarządzania i monitorowania środowiska IT w przedsiębiorstwie pozwala zaoszczędzić sporo czasu i podnosi efektywność pracy administratora. Szczególnie jeśli tym systemem jest...

Axence nVision 10

Centralny system zarządzania i monitorowania środowiska IT w przedsiębiorstwie pozwala zaoszczędzić sporo czasu i podnosi efektywność pracy administratora. Szczególnie jeśli tym systemem jest...

Axence nVision 10

Centralny system zarządzania i monitorowania środowiska IT w przedsiębiorstwie pozwala zaoszczędzić sporo czasu i podnosi efektywność pracy administratora. Szczególnie jeśli tym systemem jest...

PowerShell Desired State Configuration

Zarządzanie systemami Windows bardzo zmieniło się w ostatnich latach i wciąż ewoluuje. Dziś coraz rzadziej musimy się logować do serwerów i coraz częściej da się korzystać z rozwiązań takich jak...

PowerShell Desired State Configuration

Zarządzanie systemami Windows bardzo zmieniło się w ostatnich latach i wciąż ewoluuje. Dziś coraz rzadziej musimy się logować do serwerów i coraz częściej da się korzystać z rozwiązań takich jak...

PowerShell Desired State Configuration

Zarządzanie systemami Windows bardzo zmieniło się w ostatnich latach i wciąż ewoluuje. Dziś coraz rzadziej musimy się logować do serwerów i coraz częściej da się korzystać z rozwiązań takich jak...

PowerShell Desired State Configuration

Zarządzanie systemami Windows bardzo zmieniło się w ostatnich latach i wciąż ewoluuje. Dziś coraz rzadziej musimy się logować do serwerów i coraz częściej da się korzystać z rozwiązań takich jak...

Cloud Shell – PowerShell w chmurach

Do niedawna Windows PowerShell stanowił narzędzie, które mogliśmy uruchomić, jedynie korzystając z systemu Windows. Istniało co prawda rozwiązanie, które oferowało jego możliwości w ramach...

Cloud Shell – PowerShell w chmurach

Do niedawna Windows PowerShell stanowił narzędzie, które mogliśmy uruchomić, jedynie korzystając z systemu Windows. Istniało co prawda rozwiązanie, które oferowało jego możliwości w ramach...

Cloud Shell – PowerShell w chmurach

Do niedawna Windows PowerShell stanowił narzędzie, które mogliśmy uruchomić, jedynie korzystając z systemu Windows. Istniało co prawda rozwiązanie, które oferowało jego możliwości w ramach...

Cloud Shell – PowerShell w chmurach

Do niedawna Windows PowerShell stanowił narzędzie, które mogliśmy uruchomić, jedynie korzystając z systemu Windows. Istniało co prawda rozwiązanie, które oferowało jego możliwości w ramach...

QNAP TS-EC1680U-RP - pojemny NAS dla średnich firm

Network Area Storage to rodzaj pamięci masowej zoptymalizowanej do udostępniania danych w formacie plikowym. Urządzenie tego typu działa zazwyczaj jako serwer plików, repozytorium dla kopii...

QNAP TS-EC1680U-RP - pojemny NAS dla średnich firm

Network Area Storage to rodzaj pamięci masowej zoptymalizowanej do udostępniania danych w formacie plikowym. Urządzenie tego typu działa zazwyczaj jako serwer plików, repozytorium dla kopii...

QNAP TS-EC1680U-RP - pojemny NAS dla średnich firm

Network Area Storage to rodzaj pamięci masowej zoptymalizowanej do udostępniania danych w formacie plikowym. Urządzenie tego typu działa zazwyczaj jako serwer plików, repozytorium dla kopii...

QNAP TS-EC1680U-RP - pojemny NAS dla średnich firm

Network Area Storage to rodzaj pamięci masowej zoptymalizowanej do udostępniania danych w formacie plikowym. Urządzenie tego typu działa zazwyczaj jako serwer plików, repozytorium dla kopii...

Bezpieczeństwo telefonii sieciowej

Podsłuchiwanie rozmów, połączenia z numerami premium, phishing, a nawet DoS i telefoniczny spam – do tego wszystkiego cyberprzestępcy mogą wykorzystać usługi VoIP. Trzydzieści procent wszystkich...

Bezpieczeństwo telefonii sieciowej

Podsłuchiwanie rozmów, połączenia z numerami premium, phishing, a nawet DoS i telefoniczny spam – do tego wszystkiego cyberprzestępcy mogą wykorzystać usługi VoIP. Trzydzieści procent wszystkich...

Bezpieczeństwo telefonii sieciowej

Podsłuchiwanie rozmów, połączenia z numerami premium, phishing, a nawet DoS i telefoniczny spam – do tego wszystkiego cyberprzestępcy mogą wykorzystać usługi VoIP. Trzydzieści procent wszystkich...

Bezpieczeństwo telefonii sieciowej

Podsłuchiwanie rozmów, połączenia z numerami premium, phishing, a nawet DoS i telefoniczny spam – do tego wszystkiego cyberprzestępcy mogą wykorzystać usługi VoIP. Trzydzieści procent wszystkich...

Monitorowanie Active Directory w SCOM 2007 R2

Oprogramowanie pozwalające na scentralizowane monitorowanie i badanie usługi katalogowej Windows pozwala zapanować nad ogromem informacji napływających z różnych systemów, usług i aplikacji. Jednym...

Monitorowanie Active Directory w SCOM 2007 R2

Oprogramowanie pozwalające na scentralizowane monitorowanie i badanie usługi katalogowej Windows pozwala zapanować nad ogromem informacji napływających z różnych systemów, usług i aplikacji. Jednym...

Monitorowanie Active Directory w SCOM 2007 R2

Oprogramowanie pozwalające na scentralizowane monitorowanie i badanie usługi katalogowej Windows pozwala zapanować nad ogromem informacji napływających z różnych systemów, usług i aplikacji. Jednym...

Monitorowanie Active Directory w SCOM 2007 R2

Oprogramowanie pozwalające na scentralizowane monitorowanie i badanie usługi katalogowej Windows pozwala zapanować nad ogromem informacji napływających z różnych systemów, usług i aplikacji. Jednym...

Odzyskujemy Active Directory

Co zrobić, gdy centralna baza tożsamości przestała działać? Kiedy przywracać dane z kopii bezpieczeństwa, a kiedy naprawiać uszkodzoną infrastrukturę Active Directory ? Podpowiadamy, jak diagnozować...

Odzyskujemy Active Directory

Co zrobić, gdy centralna baza tożsamości przestała działać? Kiedy przywracać dane z kopii bezpieczeństwa, a kiedy naprawiać uszkodzoną infrastrukturę Active Directory ? Podpowiadamy, jak diagnozować...

Odzyskujemy Active Directory

Co zrobić, gdy centralna baza tożsamości przestała działać? Kiedy przywracać dane z kopii bezpieczeństwa, a kiedy naprawiać uszkodzoną infrastrukturę Active Directory ? Podpowiadamy, jak diagnozować...

Odzyskujemy Active Directory

Co zrobić, gdy centralna baza tożsamości przestała działać? Kiedy przywracać dane z kopii bezpieczeństwa, a kiedy naprawiać uszkodzoną infrastrukturę Active Directory ? Podpowiadamy, jak diagnozować...

Laptop w sieci 3G

Komputer przenośny jest dla wielu osób podstawowym narzędziem pracy. Jeżeli wykonywany zawód dodatkowo wymaga stałego i szybkiego dostępu do Sieci, warto zainteresować się modelem z wbudowanym...

Laptop w sieci 3G

Komputer przenośny jest dla wielu osób podstawowym narzędziem pracy. Jeżeli wykonywany zawód dodatkowo wymaga stałego i szybkiego dostępu do Sieci, warto zainteresować się modelem z wbudowanym...

Laptop w sieci 3G

Komputer przenośny jest dla wielu osób podstawowym narzędziem pracy. Jeżeli wykonywany zawód dodatkowo wymaga stałego i szybkiego dostępu do Sieci, warto zainteresować się modelem z wbudowanym...

Laptop w sieci 3G

Komputer przenośny jest dla wielu osób podstawowym narzędziem pracy. Jeżeli wykonywany zawód dodatkowo wymaga stałego i szybkiego dostępu do Sieci, warto zainteresować się modelem z wbudowanym...

W centrum zdarzeń

Wymogi i regulacje prawne oraz wewnętrzne procedury nakładają na przedsiębiorstwa obowiązek scentralizowanego zbierania, przetwarzania i analizowania zdarzeń w systemach informatycznych. Wiele...

W centrum zdarzeń

Wymogi i regulacje prawne oraz wewnętrzne procedury nakładają na przedsiębiorstwa obowiązek scentralizowanego zbierania, przetwarzania i analizowania zdarzeń w systemach informatycznych. Wiele...

W centrum zdarzeń

Wymogi i regulacje prawne oraz wewnętrzne procedury nakładają na przedsiębiorstwa obowiązek scentralizowanego zbierania, przetwarzania i analizowania zdarzeń w systemach informatycznych. Wiele...

W centrum zdarzeń

Wymogi i regulacje prawne oraz wewnętrzne procedury nakładają na przedsiębiorstwa obowiązek scentralizowanego zbierania, przetwarzania i analizowania zdarzeń w systemach informatycznych. Wiele...

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik \"IT Professional\"