Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


20.07.2020

Baramundi

Pomoc w czasie pandemii.
20.07.2020

Stop infekcjom

CloudGuard
17.07.2020

Analiza zagrożeń

Kaspersky Threat Attribution Engine
17.07.2020

Strażnik danych

QGD-1602P
16.07.2020

Dysk przemysłowy

Transcend MTE352T
16.07.2020

Połączenie sił

Fugaku
16.07.2020

Brama bezpieczeństwa

Check Point 1570R
23.06.2020

PLNOG Online

PLNOG Online
23.06.2020

Nowe zagrożenie

Ramsay

Temat numeru

Instalacja i konfiguracja Cisco ASA

03-02-2014

Każdy większy producent sprzętu sieciowego ma w katalogu produktów firewalle czy IPS-y o różnych parametrach technicznych i możliwościach. Firma Cisco nie jest tu wyjątkiem – przedstawiamy rodzinę firewalli ASA oraz podstawy ich konfiguracji.

dostępny w wydaniu papierowym

Sieci wirtualne

03-02-2014

Dziś trudno wyobrazić sobie większą infrastrukturę IT (również tę zwirtualizowaną) bez technologii VLAN. Pozwala ona na izolację ruchu sieciowego generowanego pomiędzy wchodzącymi w jej skład elementami, niezależnie od tego, w jakim fizycznym segmencie sieci się one znajdują.

dostępny w wydaniu papierowym

Problemy z uszkodzonymi nośnikami

02-01-2014

Omawiając zagadnienie niszczenia nośników i usuwania danych, warto zadać sobie pytanie, jakie mamy możliwości przywrócenia plików zawierających istotne dla nas informacje, jeżeli są one zapisane wyłącznie na uszkodzonej macierzy, wirtualnej maszynie lub niedziałającym dysku. Czasami kopia zapasowa nie wystarczy.

dostępny w wydaniu papierowym

Fizyczne niszczenie nośników danych

02-01-2014

Jak ustrzec się przed wyciekiem ważnych dla przedsiębiorstwa danych znajdujących się na nieużywanych już nośnikach? Zgodnie z aktualnymi zaleceniami amerykańskiego National Security Agency (NSA) jedyne skuteczne metody to degaussing (demagnetyzacja) i fizyczne niszczenie urządzeń.

dostępny w wydaniu papierowym

Nieodwracalne usuwanie plików

02-01-2014

Jedną z najbardziej wartościowych rzeczy we współczesnym świecie jest informacja, a konsekwencje wycieku wrażliwych lub newralgicznych danych mogą mieć różną skalę. Włącznie z ujawnieniem tajemnicy handlowej sprzedanej przez nieuwagę ze starym dyskiem.

dostępny w wydaniu papierowym

Produkt roku 2013 / Usługa / CLOUD

02-12-2013

WYBÓR CZYTELNIKÓW: Microsoft Office 365
WYBÓR REDAKCJI: Barracuda Networks Copy.com

dostępny w całości

Produkt roku 2013 / Sprzęt / TABLET

02-12-2013

WYBÓR CZYTELNIKÓW: Apple iPad 4
WYBÓR REDAKCJI: Asus Google Nexus 7 2

dostępny w całości

Produkt roku 2013 / Sprzęt / SMARTFON

02-12-2013

WYBÓR CZYTELNIKÓW: Samsung Galaxy S4
WYBÓR REDAKCJI: HTC One

dostępny w całości

Produkt roku 2013 / Sprzęt / LAPTOP

02-12-2013

WYBÓR CZYTELNIKÓW: Lenovo ThinkPad X1 Carbon Touch
WYBÓR REDAKCJI: Sony Vaio Pro 13

dostępny w całości

Produkt roku 2013 / Sprzęt / STACJA ROBOCZA

02-12-2013

WYBÓR CZYTELNIKÓW: Dell Vostro 470
WYBÓR REDAKCJI: HP Z220

dostępny w całości
1  Poprzednia  22  23  24  25  26  27  28  29  30  Następna  36

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"