Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


25.10.2019

Skalowalna infrastruktura

Red Hat OpenStack Platform 15
25.10.2019

Cienki klient 2.0

Windows Virtual Desktop
25.10.2019

Nowy sprzęt Microsoftu

Rodzina Surface się powiększa
24.10.2019

Serwery ARM

Oracle stawia na Ampere Computing
24.10.2019

Wszechstronny i elegancki

Dell XPS 15
10.10.2019

CYBERSEC EXPO - największe w...

Bezpieczeństwo cyfrowe nie jest problemem dotyczącym jedynie działów IT. Obecnie stanowi...
30.09.2019

Nowości w wirtualizacji

VMware World 2019
30.09.2019

Bezpieczeństwo mobile-first

Android 10

Temat numeru

Zagrożenia dla bezpieczeństwa IT firmy

01-09-2016

Zagrożenia cybernetyczne mogą wystąpić w każdej organizacji – dotyczy to nie tylko firm działających w internecie, międzynarodowych korporacji czy instytucji finansowych. Wszędzie tam, gdzie dane przetwarzane są w systemach komputerowych, gdzie działa sieć komputerowa, gdzie używa się urządzeń mobilnych, istnieje ryzyko ataku cybernetycznego.

dostępny w wydaniu papierowym

Czy biometria jest bezpieczna

26-07-2016

Czy biometryczne systemy kontroli dostępu stanowią zagrożenie dla ochrony danych osobowych i prywatności? Przedstawiamy regulacje prawne określające legalność zastosowania systemów kontroli dostępu opartych na biometrii.

dostępny w wydaniu papierowym

Uwierzytelnianie na podstawie certyfikatów

26-07-2016

Sieci bezprzewodowe oraz wirtualne sieci prywatne często narażone są na próby nieautoryzowanego dostępu. Dlatego jednym z mechanizmów ich zabezpieczania jest możliwość wykorzystywania protokołów wspierających uwierzytelnianie w oparciu o certyfikaty.

dostępny w wydaniu papierowym

Monitorowanie środowiska wirtualnego VMware

06-07-2016

Złożoność współczesnego środowiska wirtualnego IT jest ogromna. Zapanowanie nad dynamicznym ekosystemem złożonym nawet z setek hostów i tysięcy maszyn wirtualnych może być bardzo trudne. Na rynku dostępnych jest wiele narzędzi i rozwiązań wspomagających pracę administratorów i architektów. W artykule przedstawiamy kilka popularnych rozwiązań, które pozwalają kontrolować środowisko wirtualne VMware.

dostępny w wydaniu papierowym

IT Operational Portal – zarządzanie usługami za darmo. Dobre praktyki ITSM

06-07-2016

Naturalnym następstwem rozwoju niemal każdego przedsiębiorstwa jest coraz bardziej skomplikowana i rozbudowana struktura poszczególnych elementów firmy. W zarządzaniu firmowymi usługami IT, obsługą wielu systemów informatycznych i wykonywaniu wszystkich czynności z tym związanych może pomóc specjalistyczne oprogramowanie, takie jak darmowa platforma iTop.

dostępny w wydaniu papierowym

Model bezpieczeństwa SQL SERVER 2016

25-05-2016

W artykule omawiamy model dogłębnej obrony serwera SQL Server 2016 oraz przedstawiamy praktyczne wskazówki, które pozwolą zabezpieczyć systemy bazodanowe przed większością zagrożeń.

dostępny w wydaniu papierowym

Tymczasowe członkostwo w grupach AD

25-05-2016

Grupy to jeden z najczęściej tworzonych obiektów usługi katalogowej Active Directory. Mimo że są dość proste, ich użytkowanie może doprowadzić do dużego bałaganu. Przedstawiamy kilka praktycznych porad oraz sposobów radzenia sobie w takich sytuacjach. Prezentujemy również nową funkcję tymczasowej przynależności do grup, która zostanie udostępniona w nadchodzącym systemie Microsoft Windows Server 2016.

dostępny w wydaniu papierowym

Zarządzanie rozproszonym środowiskiem serwerowym w modelu hybrydowym

25-04-2016

Analizując etapy rozwoju Windows Server 2016 prezentowane w kolejnych wersjach Technical Preview oraz pojawiające się wraz z nimi nowe rodzaje usług dostarczanych przez Microsoft Azure, można zauważyć ogólną tendencję firmy Microsoft do stworzenia zintegrowanego środowiska hybrydowego.

dostępny w wydaniu papierowym

Wirtualizacja, kontenery, chmura

25-04-2016

Na początku była serwerownia. Można powiedzieć, że od niej wszystko się zaczęło, i w wielu przypadkach w niezmienionej formie działa do dziś... Serwerownia, synonim miejsca, w którym wszystko musi być pod kontrolą – komputery, dodatkowy sprzęt, system zasilania, mechanizmy ochronne, a nawet podłogi, ściany i kraty w oknach. Tylko wtedy wielu administratorów i menedżerów czuje się bezpiecznie. Czasami jest to jednak złudne bezpieczeństwo.

dostępny w wydaniu papierowym

Wsparcie użytkownika

31-03-2016

Sygnalizowanie problemów specjalistom z działów IT odbywa się najczęściej drogą telefoniczną. Wyobraźmy sobie jednak, że telefon odzywa się tylko w ważnych sprawach, a pozostałe zgłoszenia są rozwiązywane na pierwszej linii wsparcia – większość z nich użytkownicy wysyłają poprzez e-mail lub portal WWW, a wszystkie trafiają do centralnej bazy danych. To marzenie administratora czy może życiowa konieczność?

dostępny w wydaniu papierowym
1  Poprzednia  9  10  11  12  13  14  15  16  17  Następna  33

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"