Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


26.05.2020

Cloud Native Universe

Jako patron medialny zapraszamy programistów wdrażających lub integrujących się z dowolną...
26.03.2020

Koniec certyfikatów...

MCSA, MCSD i MCSA
26.03.2020

Odświeżony OS

FortiOS 6.4
26.03.2020

Bezpieczeństwo w chmurze

Cisco SecureX
26.03.2020

Modernizacja IT

Nowości w VMware Tanzu
26.03.2020

Krytyczne zagrożenie dla...

Nowa groźna podatność
26.03.2020

Laptopy dla wymagających

Nowe ThinkPady T, X i L
26.03.2020

Serwerowe ARM-y

Ampere Altra
26.03.2020

Energooszczędny monitor

Philips 243B1

Temat numeru

Produkt Roku 2017 - Narzędzia

27-11-2017

Wybór CZYTELNIKÓW - Microsoft System Center 2016
Wybór REDAKCJI - Baramundi Management Suite 2017

dostępny w całości

Produkt Roku 2017 - Monitoring i zarządzanie

24-11-2017

Wybór CZYTELNIKÓW - Axence nVision 9.3
Wybór REDAKCJI - Veeam ONE 9.5

dostępny w całości

Produkt Roku 2017

24-11-2017

To już szósty raz, gdy na łamach naszego miesięcznika wspólnie z Czytelnikami oceniamy urządzenia, oprogramowanie oraz usługi chmurowe, nagradzając te rozwiązania, które wyróżniają się na rynku. 

dostępny w całości

Kryptograficzne zabezpieczanie danych. Zgodność z rodo

27-10-2017

Od momentu, gdy pojawiło się nowe rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (dalej: rodo), powstało wiele pytań dotyczących sposobu realizacji zapisanych w nim wymagań. Szczególnie w IT zadajemy sobie pytanie, w jaki sposób będziemy realizować ochronę w systemach. Które z zabezpieczeń będą obligatoryjne, a które stosowane adekwatnie do naszego środowiska informatycznego?

dostępny w wydaniu papierowym

Szyfrowanie w usługach cloudowych

27-10-2017

Za kilka miesięcy zacznie obowiązywać General Data Protection Regulation, czyli rozporządzenie o ochronie danych osobowych (rodo), które zastąpi obecnie obowiązującą dyrektywę 95/46/WE Parlamentu Europejskiego i Rady WE z 1995 r. Zastąpi dokładnie 28 dotychczasowych regulacji obowiązujących w poszczególnych państwach członkowskich, w tym polską ustawę o ochronie danych osobowych.

dostępny w wydaniu papierowym

Zarządzanie tożsamością w Microsoft Azure

28-09-2017

Bezpieczny sposób uwierzytelnienia użytkownika, czyli potwierdzenia jego tożsamości jest jednym z kluczowych zadań systemów IT. I nie jest ważne, czy system ten znajduje się w chmurze czy we własnej serwerowni. W artykule opisujemy usługę Microsoft Azure Active Directory jako bezpieczne rozwiązanie pozwalające zarządzać tożsamością oraz dostępem do aplikacji. Rozwiązanie działające w chmurze Microsoft Azure.

dostępny w wydaniu papierowym

Tożsamość użytkowników w systemach Microsoft Windows

28-09-2017

W artykule prezentujemy podstawowe pojęcia i zagadnienia związane z zarządzaniem tożsamościami użytkowników w systemach Microsoft Windows.

dostępny w wydaniu papierowym

Technologie wykorzystywane w urządzeniach CCTV

25-08-2017

Telewizja przemysłowa, określana też skrótem CCTV (Closed-Circuit Television), pozwala nie tylko na zwiększenie bezpieczeństwa na monitorowanym terenie lub obiekcie, ale ułatwia również nadzór nad zachodzącymi procesami technologicznymi. Obecnie swoją popularność systemy telewizji przemysłowej zawdzięczają kamerom przemysłowym wysokiej rozdzielczości, łatwym w obsłudze rejestratorom obrazu oraz możliwości wykorzystania sieci Ethernet.

dostępny w wydaniu papierowym

Ocena skutków dla systemów monitoringu wizyjnego zgodnie z rodo

25-08-2017

Rodo to pierwszy akt prawny, który w sposób bezpośredni wiąże zagadnienie monitoringu wizyjnego z regulacjami o ochronie danych osobowych. Do tej pory mamy do czynienia z sytuacją, w której nie obowiązują żadne kompleksowe regulacje dotyczące monitoringu wizyjnego.

dostępny w wydaniu papierowym

Microsoft System Center Configuration Manager 2016

25-07-2017

Zarządzanie współczesnym środowiskiem informatycznym to poważne wyzwanie dla administratorów. Wymusza ciągłe szukanie kompromisu pomiędzy bezpieczeństwem infrastruktury i przetwarzanych danych a łatwością korzystania z nich i zapewnieniem ich dostępności z różnych urządzeń. Jak podołać tym wyzwaniom? Przedstawiamy wybrane funkcje System Center Configuration Manager 2016 – oprogramowania ułatwiającego zarządzanie infrastrukturą IT w organizacji.

dostępny w wydaniu papierowym
1  Poprzednia  7  8  9  10  11  12  13  14  15  Następna  36

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"