Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


01.12.2022

Wyższy poziom programowania

Progress oferuje nowe narzędzia programistyczne: Progress Telerik, Progress Kendo UI i...
01.12.2022

Łączność w podróży

VMware SD-WAN VMware zaprezentował rozwiązanie SD-WAN nowej generacji, w tym nowego...
01.12.2022

Bezpieczne e-maile

Nowa aplikacja firmy Cypherdog Security Inc. umożliwia bezpieczną wymianę maili i...
01.12.2022

Pierwszy w branży

Schneider Electric wprowadza na rynek APC Smart-UPS Ultra. To pierwszy w branży...
01.12.2022

Przełączniki 10G dla MŚP

Nowe urządzenia to przełączniki 10G kompatybilne z systemem Omada SDN.
01.12.2022

Zarządzanie danymi

Firma Synology wprowadziła na rynek czterokieszeniowy DiskStation DS923+.
01.12.2022

Nowatorski system chłodzenia

OVHcloud zaprezentował nową, autorską technologię hybrydowego zanurzeniowego chłodzenia...
01.12.2022

Linia smart routerów

D-Link zaprezentował najnowszą rodzinę routerów Smart Wi-Fi z algorytmami sztucznej...
04.11.2022

Nowa platforma Red Hat

Nowa platforma Red Hat Enterprise Linux (RHEL) w wersjach 8.7 i 9.1 Beta obsługuje...

Szukany tag: windows

Znaleziono 40 pasujących wyników.

Hiperkonwergencja w odsłonie Microsoftu

Storage Spaces Direct (Windows Server 2016) to kolejne dziecko Microsoftu po Storage Spaces (Windows Server 2012 R2). Poprzednie rozwiązanie umożliwiało zbudowanie „worka na dane” poprzez podpięcie...

Hiperkonwergencja w odsłonie Microsoftu

Storage Spaces Direct (Windows Server 2016) to kolejne dziecko Microsoftu po Storage Spaces (Windows Server 2012 R2). Poprzednie rozwiązanie umożliwiało zbudowanie „worka na dane” poprzez podpięcie...

Hiperkonwergencja w odsłonie Microsoftu

Storage Spaces Direct (Windows Server 2016) to kolejne dziecko Microsoftu po Storage Spaces (Windows Server 2012 R2). Poprzednie rozwiązanie umożliwiało zbudowanie „worka na dane” poprzez podpięcie...

Hiperkonwergencja w odsłonie Microsoftu

Storage Spaces Direct (Windows Server 2016) to kolejne dziecko Microsoftu po Storage Spaces (Windows Server 2012 R2). Poprzednie rozwiązanie umożliwiało zbudowanie „worka na dane” poprzez podpięcie...

Axence nVision 10

Centralny system zarządzania i monitorowania środowiska IT w przedsiębiorstwie pozwala zaoszczędzić sporo czasu i podnosi efektywność pracy administratora. Szczególnie jeśli tym systemem jest...

Axence nVision 10

Centralny system zarządzania i monitorowania środowiska IT w przedsiębiorstwie pozwala zaoszczędzić sporo czasu i podnosi efektywność pracy administratora. Szczególnie jeśli tym systemem jest...

Axence nVision 10

Centralny system zarządzania i monitorowania środowiska IT w przedsiębiorstwie pozwala zaoszczędzić sporo czasu i podnosi efektywność pracy administratora. Szczególnie jeśli tym systemem jest...

Axence nVision 10

Centralny system zarządzania i monitorowania środowiska IT w przedsiębiorstwie pozwala zaoszczędzić sporo czasu i podnosi efektywność pracy administratora. Szczególnie jeśli tym systemem jest...

PowerShell Desired State Configuration

Zarządzanie systemami Windows bardzo zmieniło się w ostatnich latach i wciąż ewoluuje. Dziś coraz rzadziej musimy się logować do serwerów i coraz częściej da się korzystać z rozwiązań takich jak...

PowerShell Desired State Configuration

Zarządzanie systemami Windows bardzo zmieniło się w ostatnich latach i wciąż ewoluuje. Dziś coraz rzadziej musimy się logować do serwerów i coraz częściej da się korzystać z rozwiązań takich jak...

PowerShell Desired State Configuration

Zarządzanie systemami Windows bardzo zmieniło się w ostatnich latach i wciąż ewoluuje. Dziś coraz rzadziej musimy się logować do serwerów i coraz częściej da się korzystać z rozwiązań takich jak...

PowerShell Desired State Configuration

Zarządzanie systemami Windows bardzo zmieniło się w ostatnich latach i wciąż ewoluuje. Dziś coraz rzadziej musimy się logować do serwerów i coraz częściej da się korzystać z rozwiązań takich jak...

Cloud Shell – PowerShell w chmurach

Do niedawna Windows PowerShell stanowił narzędzie, które mogliśmy uruchomić, jedynie korzystając z systemu Windows. Istniało co prawda rozwiązanie, które oferowało jego możliwości w ramach...

Cloud Shell – PowerShell w chmurach

Do niedawna Windows PowerShell stanowił narzędzie, które mogliśmy uruchomić, jedynie korzystając z systemu Windows. Istniało co prawda rozwiązanie, które oferowało jego możliwości w ramach...

Cloud Shell – PowerShell w chmurach

Do niedawna Windows PowerShell stanowił narzędzie, które mogliśmy uruchomić, jedynie korzystając z systemu Windows. Istniało co prawda rozwiązanie, które oferowało jego możliwości w ramach...

Cloud Shell – PowerShell w chmurach

Do niedawna Windows PowerShell stanowił narzędzie, które mogliśmy uruchomić, jedynie korzystając z systemu Windows. Istniało co prawda rozwiązanie, które oferowało jego możliwości w ramach...

QNAP TS-EC1680U-RP - pojemny NAS dla średnich firm

Network Area Storage to rodzaj pamięci masowej zoptymalizowanej do udostępniania danych w formacie plikowym. Urządzenie tego typu działa zazwyczaj jako serwer plików, repozytorium dla kopii...

QNAP TS-EC1680U-RP - pojemny NAS dla średnich firm

Network Area Storage to rodzaj pamięci masowej zoptymalizowanej do udostępniania danych w formacie plikowym. Urządzenie tego typu działa zazwyczaj jako serwer plików, repozytorium dla kopii...

QNAP TS-EC1680U-RP - pojemny NAS dla średnich firm

Network Area Storage to rodzaj pamięci masowej zoptymalizowanej do udostępniania danych w formacie plikowym. Urządzenie tego typu działa zazwyczaj jako serwer plików, repozytorium dla kopii...

QNAP TS-EC1680U-RP - pojemny NAS dla średnich firm

Network Area Storage to rodzaj pamięci masowej zoptymalizowanej do udostępniania danych w formacie plikowym. Urządzenie tego typu działa zazwyczaj jako serwer plików, repozytorium dla kopii...

Bezpieczeństwo telefonii sieciowej

Podsłuchiwanie rozmów, połączenia z numerami premium, phishing, a nawet DoS i telefoniczny spam – do tego wszystkiego cyberprzestępcy mogą wykorzystać usługi VoIP. Trzydzieści procent wszystkich...

Bezpieczeństwo telefonii sieciowej

Podsłuchiwanie rozmów, połączenia z numerami premium, phishing, a nawet DoS i telefoniczny spam – do tego wszystkiego cyberprzestępcy mogą wykorzystać usługi VoIP. Trzydzieści procent wszystkich...

Bezpieczeństwo telefonii sieciowej

Podsłuchiwanie rozmów, połączenia z numerami premium, phishing, a nawet DoS i telefoniczny spam – do tego wszystkiego cyberprzestępcy mogą wykorzystać usługi VoIP. Trzydzieści procent wszystkich...

Bezpieczeństwo telefonii sieciowej

Podsłuchiwanie rozmów, połączenia z numerami premium, phishing, a nawet DoS i telefoniczny spam – do tego wszystkiego cyberprzestępcy mogą wykorzystać usługi VoIP. Trzydzieści procent wszystkich...

Monitorowanie Active Directory w SCOM 2007 R2

Oprogramowanie pozwalające na scentralizowane monitorowanie i badanie usługi katalogowej Windows pozwala zapanować nad ogromem informacji napływających z różnych systemów, usług i aplikacji. Jednym...

Monitorowanie Active Directory w SCOM 2007 R2

Oprogramowanie pozwalające na scentralizowane monitorowanie i badanie usługi katalogowej Windows pozwala zapanować nad ogromem informacji napływających z różnych systemów, usług i aplikacji. Jednym...

Monitorowanie Active Directory w SCOM 2007 R2

Oprogramowanie pozwalające na scentralizowane monitorowanie i badanie usługi katalogowej Windows pozwala zapanować nad ogromem informacji napływających z różnych systemów, usług i aplikacji. Jednym...

Monitorowanie Active Directory w SCOM 2007 R2

Oprogramowanie pozwalające na scentralizowane monitorowanie i badanie usługi katalogowej Windows pozwala zapanować nad ogromem informacji napływających z różnych systemów, usług i aplikacji. Jednym...

Odzyskujemy Active Directory

Co zrobić, gdy centralna baza tożsamości przestała działać? Kiedy przywracać dane z kopii bezpieczeństwa, a kiedy naprawiać uszkodzoną infrastrukturę Active Directory ? Podpowiadamy, jak diagnozować...

Odzyskujemy Active Directory

Co zrobić, gdy centralna baza tożsamości przestała działać? Kiedy przywracać dane z kopii bezpieczeństwa, a kiedy naprawiać uszkodzoną infrastrukturę Active Directory ? Podpowiadamy, jak diagnozować...

Odzyskujemy Active Directory

Co zrobić, gdy centralna baza tożsamości przestała działać? Kiedy przywracać dane z kopii bezpieczeństwa, a kiedy naprawiać uszkodzoną infrastrukturę Active Directory ? Podpowiadamy, jak diagnozować...

Odzyskujemy Active Directory

Co zrobić, gdy centralna baza tożsamości przestała działać? Kiedy przywracać dane z kopii bezpieczeństwa, a kiedy naprawiać uszkodzoną infrastrukturę Active Directory ? Podpowiadamy, jak diagnozować...

Laptop w sieci 3G

Komputer przenośny jest dla wielu osób podstawowym narzędziem pracy. Jeżeli wykonywany zawód dodatkowo wymaga stałego i szybkiego dostępu do Sieci, warto zainteresować się modelem z wbudowanym...

Laptop w sieci 3G

Komputer przenośny jest dla wielu osób podstawowym narzędziem pracy. Jeżeli wykonywany zawód dodatkowo wymaga stałego i szybkiego dostępu do Sieci, warto zainteresować się modelem z wbudowanym...

Laptop w sieci 3G

Komputer przenośny jest dla wielu osób podstawowym narzędziem pracy. Jeżeli wykonywany zawód dodatkowo wymaga stałego i szybkiego dostępu do Sieci, warto zainteresować się modelem z wbudowanym...

Laptop w sieci 3G

Komputer przenośny jest dla wielu osób podstawowym narzędziem pracy. Jeżeli wykonywany zawód dodatkowo wymaga stałego i szybkiego dostępu do Sieci, warto zainteresować się modelem z wbudowanym...

W centrum zdarzeń

Wymogi i regulacje prawne oraz wewnętrzne procedury nakładają na przedsiębiorstwa obowiązek scentralizowanego zbierania, przetwarzania i analizowania zdarzeń w systemach informatycznych. Wiele...

W centrum zdarzeń

Wymogi i regulacje prawne oraz wewnętrzne procedury nakładają na przedsiębiorstwa obowiązek scentralizowanego zbierania, przetwarzania i analizowania zdarzeń w systemach informatycznych. Wiele...

W centrum zdarzeń

Wymogi i regulacje prawne oraz wewnętrzne procedury nakładają na przedsiębiorstwa obowiązek scentralizowanego zbierania, przetwarzania i analizowania zdarzeń w systemach informatycznych. Wiele...

W centrum zdarzeń

Wymogi i regulacje prawne oraz wewnętrzne procedury nakładają na przedsiębiorstwa obowiązek scentralizowanego zbierania, przetwarzania i analizowania zdarzeń w systemach informatycznych. Wiele...

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik \"IT Professional\"