Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


17.09.2019

PLNOG23 czyli sieci 5G,...

Największa polska konferencja telekomunikacyjna powraca do Krakowa! Wśród nowości ścieżka...
05.09.2019

Cloudya – nowa usługa NFON

Po ponad dekadzie ciągłego rozwoju technologii Cloudya, swobodna i niczym nie ograniczona...
02.09.2019

Na dużą skalę

Kaspersky Hybrid Cloud Security
02.09.2019

Bezpieczny brzeg sieci

Fortinet Secure SD-Branch
02.09.2019

Nowoczesne centra danych

AMD EPYC
30.08.2019

Dostęp do AI i ML

VMware Cloud Foundation
30.08.2019

Lekkość i moc

Toshiba Portégé A30-E
30.08.2019

Bez przestojów

APC Easy UPS On-Line
29.08.2019

Duże moce

Lenovo ThinkSystem SR635 i SR655

Temat numeru

Microsoft Forefront TMG 2010 – programowy UTM na serwerze

02-01-2012

Sprzętowy UTM lub firewall nie zawsze są optymalnym rozwiązaniem dla firmy. Jednym z ciekawszych rozwiązań programowych, które zapewnia olbrzymie możliwości i wysoki poziom bezpieczeństwa infrastruktury IT, jest Microsoft Forefront Threat Management Gateway 2010.

dostępny w wydaniu papierowym

Ochronić sieć

02-01-2012

Skrót UTM to akronim wyrażenia Unified Treat Management (zunifikowane zarządzanie zagrożeniami), oznaczający coraz bardziej popularną grupę urządzeń kompleksowo zabezpieczających sieć informatyczną, które działają na styku sieci LAN i internetu.

dostępny w wydaniu papierowym

Omijanie zabezpieczeń

21-10-2011

Nie ma co ukrywać – większość z nas jest uzależniona od internetu i korzysta z niego non stop. Problem pojawia się wtedy, gdy musimy wyjść na osiem godzin do pracy i porzucić dostęp do prywatnej poczty, Facebooka czy internetowych gier, ponieważ firmowy firewall blokuje dostęp do naszych ulubionych zasobów w sieci.

dostępny w wydaniu papierowym

Zbieranie dowodów

21-10-2011

Korzystanie z zasobów internetu pozostawia ślady, także na lokalnym komputerze użytkownika. Mogą one stanowić źródło dowodów w wypadku popełnienia przestępstwa lub podejrzenia o naruszenie przepisów prawa.

dostępny w wydaniu papierowym

Nadzoruj, śledź i blokuj

21-10-2011

Wdrożenie oprogramowania do monitorowania działań pracowników może prowadzić do wzrostu efektywności ich pracy oraz przyczynić się do lepszego wykorzystania zasobów informatycznych firmy. Sprawdziliśmy, jakie metody i narzędzia warto wykorzystać do osiągnięcia tych celów.

dostępny w wydaniu papierowym
1  Poprzednia  25  26  27  28  29  30  31  32  33 

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"