Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


23.06.2020

PLNOG Online

PLNOG Online
23.06.2020

Nowe zagrożenie

Ramsay
23.06.2020

Chmurowe kopie

Veeam Backup dla Microsoft Azure
19.06.2020

Nowości w kontenerach

Red Hat OpenShift 4.4
19.06.2020

Analityka bezpieczeństwa

FortiAI
19.06.2020

UPS dla obliczeń edge

Schneider APC Smart-UPS
16.06.2020

Przemysłowe SD

Nowe karty Transcend
16.06.2020

Storage dla SMB

QNAP TS-451DeU
16.06.2020

Pamięć masowa

Dell EMC PowerStore

Temat numeru

Zarządzanie dziennikami zdarzeń

02-11-2013

Obsługa centralnego zbierania i raportowania zdarzeń w systemie (Event Logs) pojawiła się wraz z pierwszym systemem Windows NT wydanym w 1993 roku. Od tamtego czasu wprowadzonych zostało wiele praktycznych zmian ułatwiających codzienną pracę. Niestety, wielu administratorów z nich nie korzysta…

dostępny w wydaniu papierowym

Wzmacnianie ochrony stacji roboczych

02-11-2013

Procedury wzmacniania zabezpieczeń są jednymi z najbardziej interesujących procedur z punktu widzenia administratora. Jednocześnie wzbudzają najwięcej obaw. Na szczęście istnieją zbiory dobrych praktyk i narzędzia ułatwiające ich wdrażanie. Im właśnie przyjrzymy się w niniejszym tekście.

dostępny w wydaniu papierowym

Hardening linuksa

02-11-2013

Stacje robocze z systemami Microsoftu to najpowszechniej stosowane rozwiązanie. Istnieją jednak organizacje, w których w tej roli lepiej sprawdzi się Linux. Pomimo że jest to system bezpieczniejszy niż Windows, nie wolno zapomnieć o wdrożeniu odpowiednich polityk bezpieczeństwa.

dostępny w wydaniu papierowym

Rozwiązania dla Unified Communication

01-10-2013

Prowadzenie rozmów i zestawianie połączeń telekonferencyjnych wymaga nie tylko odpowiedniej infrastruktury i oprogramowania systemowego, ale również urządzeń peryferyjnych, bez których komunikacja nie byłaby możliwa. Producenci dostarczają wielu różnych rozwiązań, zależnych od potrzeb i możliwości finansowych klientów.

dostępny w wydaniu papierowym

Komunikacja jako usługa

01-10-2013

Obecnie w wielu firmach wykorzystuje się systemy zunifikowanej komunikacji bazujące na infrastrukturze IT. Co więcej, usługi komunikacyjne coraz częściej przenoszone są do chmury.

dostępny w wydaniu papierowym

Aplikacje i urządzenia

01-10-2013

Rozwiązania zintegrowane pozwalają na komunikację wewnątrz firmy praktycznie z dowolnego miejsca. Jaki sprzęt i oprogramowanie możemy obecnie zastosować w firmie?

dostępny w wydaniu papierowym

Komunikacja zunifikowana

01-10-2013

Usługi chmurowe szturmem zdobywają rynek. Wszystkie rozwiązania chmurowe …as a Service, w tym UCaaS (Unified Communication as a Service) mają być receptą na skuteczną minimalizację kosztów ponoszonych na rozwiązania IT.

dostępny w wydaniu papierowym

Biometria na co dzień

02-09-2013

Identyfikacja osób na podstawie danych biometrycznych to temat, który powraca jak bumerang. Jest to bez wątpienia jedna z najlepszych metod potwierdzania tożsamości, o ile zostaną zachowane wszelkie restrykcje związane z przechowywaniem i przetwarzaniem tego typu danych.

dostępny w wydaniu papierowym

Virtual smart card

02-09-2013

Jedną z nowych funkcjonalności, które zostały zaimplementowane w systemie Windows 8, jest zwiększenie poziomu bezpieczeństwa poprzez zastosowanie innowacyjnego sposobu uwierzytelniania – wirtualizacji kart inteligentnych.

dostępny w wydaniu papierowym

Uwierzytelnianie za pomocą Smart Card

02-09-2013

Bezpieczeństwo systemów informatycznych jest coraz większym wyzwaniem. Dlatego, aby zachować należyty poziom ochrony, konieczne jest stosowanie dodatkowych metod uwierzytelniania. Jedną z nich jest używanie kart inteligentnych w środowisku Active Directory.

dostępny w wydaniu papierowym
1  Poprzednia  24  25  26  27  28  29  30  31  32  Następna  36

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"