Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


12.05.2017

SAP Executive Forum 2017

Jak rozwijać firmę w dobie digitalizacji? To jedno z wielu zagadnień, o których będą...
28.04.2017

100 stron w minutę

Epson WorkForce Enterprise
25.04.2017

MegaNAS-y

Netgear ReadyNAS 4360X/S
21.04.2017

Nowe pamięci

Samsung Z-SSD
18.04.2017

Dozorowanie w 4K

Panasonic True 4K
14.04.2017

Kompleksowe zarządzanie

Quest Active Administrator 8.1
11.04.2017

EMM dla Androida i IoT

Sophos Mobile 7
07.04.2017

Kontrola dostępu i...

VMware Workspace ONE, VMware AirWatch 9.1
05.04.2017

HPE Reimagine IT 2017

27 kwietnia 2017 r. w Warszawie odbędzie się HPE Reimagine IT 2017, nowa odsłona Wyzwań...

Temat numeru

Rodo – nowe wymagania dla systemów informatycznych

08-05-2017

Z dniem 25 maja 2018 roku zmianie ulegnie porządek prawny regulujący ochronę danych osobowych – zacznie obowiązywać rozporządzenie Parlamentu Europejskiego i Rady, którego celem jest ujednolicenie zasad ochrony tego typu danych na terytorium całej Unii Europejskiej.

dostępny w wydaniu papierowym

Rodo – podstawowe zasady, dobre praktyki

08-05-2017

Od momentu pojawienia się nowego rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych, w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (dalej: rodo), powstało wiele pytań dotyczących sposobu realizacji zapisanych w nim wymagań.

dostępny w wydaniu papierowym

Wdrożenie Elastic Stack

31-03-2017

Logi systemowe to kopalnia wiedzy. Niemal każde urządzenie podpięte do sieci jest w stanie generować informacje na temat statusu działania i wykonywanych operacji. W artykule wskazujemy, jak zbudować własny system magazynowania i analizy logów oparty na Elastic Stack.

dostępny w wydaniu papierowym

Zapis i przetwarzanie logów w systemach uniksowych

31-03-2017

Logi systemowe, syslog, sysklogd, rsyslog, syslog-ng, logstash, fluentd, greylog to terminy i określenia przewijające się nieustannie wszędzie tam, gdzie mamy do czynienia z tematyką zbierania i zarządzania informacjami pochodzącymi z różnorodnych systemów źródłowych. Spróbujmy nieco uporządkować ten temat na przykładzie dwóch popularnych programów – rsyslog i syslog-ng.

dostępny w wydaniu papierowym

Windows Server w małych i średnich firmach

22-02-2017

Serwerowe systemy operacyjne firmy Microsoft działają w firmowych serwerowniach od kilku, a nawet kilkunastu lat. Zakres ich wykorzystywania się zwiększa lub zmniejsza w zależności od trendów na rynku przeróżnych aplikacji i rozwiązań. Niezależnie od zakresu wykorzystywania systemu Windows Server poszczególne firmy, prędzej czy później, mogą stanąć przed problemem podniesienia wersji systemu operacyjnego do najnowszej wersji.

dostępny w wydaniu papierowym

Windows Server 2016 i publiczna chmura Microsoft Azure

22-02-2017

IT przenosi się do chmur. Oczywiście są też firmy, które chmurze mówią stanowcze „nie”, inne, które z zainteresowaniem się jej przyglądają, oraz takie, które o chmurze zaczynają myśleć przychylnie i nawet korzystają z pojedynczych usług. Opisujemy, jak zacząć efektywnie korzystać z clouda i wdrożyć Windows Server 2016 w środowisku Microsoft Azure.

dostępny w wydaniu papierowym

Podstawy definiowania procesów IT

27-01-2017

Nadmiar wdrożeń ISO9000, które na przełomie XX i XXI wieku były bardzo modne, spowodował u szefów polskich firm przesyt i alergię na słowo „ISO”. Tymczasem jest to skarbnica wiedzy zbieranej przez lata i uporządkowanej w numerowany standard. Znajdziemy tam gotowe odpowiedzi na większość nurtujących organizację pytań. Dla firm wytwarzających oprogramowanie lub świadczących usługi IT swego rodzaju biblią powinna być norma ISO/IEC 12207.

dostępny w wydaniu papierowym

Software Asset Management

27-01-2017

Posiadanie oprogramowania rodzi odpowiedzialność i ryzyko, a także potencjalne kłopoty związane z jego wdrożeniem i użyciem, a nawet pozbyciem się go. Aby nad tym zapanować, potrzebne są procesy zarządzania oprogramowaniem (Software Asset Management – SAM), które rozpoczynają się od inwentaryzacji.

dostępny w wydaniu papierowym

MDM – centrum zarządzania bezpieczeństwem mobilnym

02-01-2017

Smartfony i tablety, coraz częściej prywatne, są masowo używane do celów służbowych poza siedzibą firmy. Z jednej strony zwiększa to efektywność i wygodę pracy, z drugiej pojawiają się zagrożenia związane z bezpieczeństwem. W jaki sposób można im sprostać? Odpowiedzią są systemy MDM.

dostępny w wydaniu papierowym

Wyzwania bezpiecznego środowiska mobilnego

02-01-2017

Firmy wykorzystujące do pracy smartfony i tablety mogą nie zdawać sobie sprawy, jak dużo zagrożeń czyha na nie w sieci i z jakimi wyzwaniami trzeba się zmierzyć, aby zapewnić wysokie bezpieczeństwo środowiska mobilnego. Przedstawiamy najważniejsze informacje.

dostępny w wydaniu papierowym
1  2  3  4  5  6  7  8  9  Następna  24

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"