Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


23.06.2020

PLNOG Online

PLNOG Online
23.06.2020

Nowe zagrożenie

Ramsay
23.06.2020

Chmurowe kopie

Veeam Backup dla Microsoft Azure
19.06.2020

Nowości w kontenerach

Red Hat OpenShift 4.4
19.06.2020

Analityka bezpieczeństwa

FortiAI
19.06.2020

UPS dla obliczeń edge

Schneider APC Smart-UPS
16.06.2020

Przemysłowe SD

Nowe karty Transcend
16.06.2020

Storage dla SMB

QNAP TS-451DeU
16.06.2020

Pamięć masowa

Dell EMC PowerStore

Temat numeru

Biometria dopuszczalna

01-02-2013

Coraz więcej rozwiązań umożliwia automatyczną identyfikację człowieka – za pomocą odcisku palca czy skanu siatkówki oka. Kiedy i jak możemy dla celu identyfikacji wykorzystać dane biometryczne?

dostępny w wydaniu papierowym

Uwierzytelnianie biometryczne w Windows

01-02-2013

By zagwarantować bezpieczeństwo pracy środowiska informatycznego, konieczna jest kontrola dostępu dla korzystających z niego użytkowników. W procesie potwierdzania tożsamości wykorzystuje się także urządzenia biometryczne. Jak zadanie to jest realizowane w systemach z rodziny Windows?

dostępny w wydaniu papierowym

Biometria w firmie

01-02-2013

Biometria zdobyła już silną pozycję w zastosowaniach związanych z kontrolą fizycznego dostępu do lokalizacji. Używana jest nie tylko jako klucz dostępu do pomieszczeń w budynkach, ale nawet jako przepustka uprawniająca do wjazdu do obcego państwa.

dostępny w wydaniu papierowym

Weryfikacja tożsamości

01-02-2013

Jeśli potrzebne są rozwiązania, które mają zapewniać bezpieczeństwo informatyczne, eksperci do spraw bezpieczeństwa są zgodni: technologie biometryczne to nieunikniona przyszłość. Urządzenia biometryczne rozpoznają użytkowników na podstawie ich cech biologicznych, zapewniając prostą, a zarazem skuteczną weryfikację tożsamości i uprawnień.

dostępny w wydaniu papierowym

Jak łączyć technologie za pomocą skryptów

01-01-2013

Jedną z największych zalet PowerShella jest fakt, że daje on administratorom możliwość integrowania wielu różnych technologii i systemów. Można pobierać informacje z jednego systemu i w oparciu o nie wykonywać operację w zupełnie innym systemie, korzystając przy tym z gotowych cmdletów, dostawców, WMI, platformy .NET czy baz danych.

dostępny w wydaniu papierowym

Konsumeryzacja – szansa czy zagrożenie

01-01-2013

Dzięki wykorzystywaniu różnych mobilnych technologii informatycznych firmy mogą działać sprawniej, zwiększać produktywność, być konkurencyjne na rynku i efektywnie obsługiwać klientów w codziennej działalności biznesowej.

dostępny w wydaniu papierowym

Bezpieczeństwo BYOD

01-01-2013

Epoka, w której dział IT określał rodzaj sprzętu i oprogramowania używanego w firmie, powoli przemija. Zamiast tego rozwija się model, w którym to pracownik może zdecydować czego chce używać, i co za tym idzie, jest w dużej mierze odpowiedzialny za wykorzystywane rozwiązania technologiczne. BYOD ma szereg zalet i wydaje się, że niewiele mniej wad. Przyjrzyjmy się zatem co kryje się pod popularnym ostatnio skrótem.

dostępny w wydaniu papierowym

Przygotowania do wdrożenia

01-01-2013

Szacuje się, że wśród 5 miliardów wszystkich telefonów komórkowych używanych na świecie aż 1 miliard to smartfony. Magiczna granica została przekroczona w trzecim kwartale 2012 r. Wraz ze wzrostem popularności urządzeń mobilnych w codziennym życiu zwiększa się także ich udział w zadaniach biznesowych.

dostępny w wydaniu papierowym

Produkt roku 2012 / Oprogramowanie / BACKUP

01-12-2012

WYBÓR CZYTELNIKÓW: Acronis Backup & Recovery 11

WYBÓR REDAKCJI: Symantec Backup Exec 2012

dostępny w całości

Produkt roku 2012 / Sprzęt / LAPTOP/STACJA ROBOCZA

01-12-2012

WYBÓR CZYTELNIKÓW: Dell Latitude E6430

WYBÓR REDAKCJI: Samsung 900X3C

dostępny w całości
1  Poprzednia  27  28  29  30  31  32  33  34  35  Następna  36

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"