Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


25.10.2019

Skalowalna infrastruktura

Red Hat OpenStack Platform 15
25.10.2019

Cienki klient 2.0

Windows Virtual Desktop
25.10.2019

Nowy sprzęt Microsoftu

Rodzina Surface się powiększa
24.10.2019

Serwery ARM

Oracle stawia na Ampere Computing
24.10.2019

Wszechstronny i elegancki

Dell XPS 15
10.10.2019

CYBERSEC EXPO - największe w...

Bezpieczeństwo cyfrowe nie jest problemem dotyczącym jedynie działów IT. Obecnie stanowi...
30.09.2019

Nowości w wirtualizacji

VMware World 2019
30.09.2019

Bezpieczeństwo mobile-first

Android 10

Temat numeru

Oprogramowanie i rozwiązania chmurowe - Bezpieczeństwo

01-12-2016

ESET Smart Security 2016
ObserveIT 6.7

dostępny w całości

Oprogramowanie i rozwiązania chmurowe - Wirtualizacja

01-12-2016

VMware vSphere hypervisor ESXi 6.0
Red Hat Virtualization 4.0

dostępny w całości

Oprogramowanie i rozwiązania chmurowe - Narzędzia

01-12-2016

Spiceworks Network Monitor 1.5

MagikINFO MagikHELPDESK 14.0

dostępny w całości

Oprogramowanie i rozwiązania chmurowe - Monitoring i zarządzanie

01-12-2016

Axence nVision 9

baramundi Management Suite 2016

dostępny w całości

Produkt roku 2016

30-11-2016

Już po raz piąty na łamach naszego miesięcznika oceniamy mijający rok – wspólnie z naszymi Czytelnikami przyglądamy się urządzeniom, oprogramowaniu oraz usługom wykorzystywanym przez nas na co dzień w pracy, nagradzając te rozwiązania, które wyróżniają się na rynku.

dostępny w całości

Wewnętrzny audyt bezpieczeństwa infrastruktury teleinformatycznej

03-11-2016

Audyt jest procesem często powtarzalnym i przeprowadzanym regularnie, który ma na celu dostarczenie odpowiedzi na wydawałoby się proste pytania, na które jednak zazwyczaj nie ma prostych odpowiedzi.

dostępny w wydaniu papierowym

Audyt bezpieczeństwa informacji

02-11-2016

Po lekturze wymagań dotyczących zabezpieczeń danych wiele osób ma wątpliwości, czy stosowane przez nich zabezpieczenia są wystarczające oraz czy spełniają wymogi odpowiednich przepisów wewnętrznych, ustaw i rozporządzeń. Pytania dotyczą również tego, czy wdrożony sposób postępowania jest przestrzegany przez użytkowników i czy firma nie jest narażona na incydenty naruszenia bezpieczeństwa IT.

dostępny w wydaniu papierowym

Testowanie bezpieczeństwa sieci

30-09-2016

Historia łamania zabezpieczeń IT jest długa i opisuje bogatą kolekcję metod ataków. Spośród nich obecnie najpopularniejsze i zarazem najskuteczniejsze są ataki zdalne. Wygoda, jaką daje dostęp do sieci, stwarza również zagrożenia, a szacowanie tych zagrożeń jest istotnym zadaniem administratorów odpowiedzialnych za bezpieczeństwo systemów w sieci.

dostępny w wydaniu papierowym

Audyt bezpieczeństwa infrastruktury teleinformatycznej

30-09-2016

Audyty bezpieczeństwa czy testy penetracyjne zyskują coraz większą popularność wśród profesjonalnych usług IT. Płatne testy bezpieczeństwa dają dużo cennych informacji o stanie systemów IT, nie zastąpią jednak rutynowych zadań, które każdy administrator powinien regularnie wykonywać. Podstawowa analiza infrastruktury nie musi być droga, a odpowiednie programy często mamy już na naszych komputerach, nawet o tym nie wiedząc.

dostępny w wydaniu papierowym

Procedury zarządzania incydentami bezpieczeństwa

02-09-2016

Ryzyko w potocznym znaczeniu jest konglomeratem różnorodnych problemów, które rozpatrujemy w odniesieniu do indywidualnych zjawisk czy sytuacji. We współczesnym świecie przejawia się ono w wielu aspektach. Niewątpliwie jednak najwięcej starań podejmujemy, aby kontrolować ryzyko tam, gdzie od ryzykownych decyzji zależą kwestie finansowe, czyli np. w obszarze szeroko rozumianego IT.

dostępny w wydaniu papierowym
1  Poprzednia  8  9  10  11  12  13  14  15  16  Następna  33

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"