Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.
Procedury wzmacniania zabezpieczeń są jednymi z najbardziej interesujących procedur z punktu widzenia administratora. Jednocześnie wzbudzają najwięcej obaw. Na szczęście istnieją zbiory dobrych praktyk i narzędzia ułatwiające ich wdrażanie. Im właśnie przyjrzymy się w niniejszym tekście.
Stacje robocze z systemami Microsoftu to najpowszechniej stosowane rozwiązanie. Istnieją jednak organizacje, w których w tej roli lepiej sprawdzi się Linux. Pomimo że jest to system bezpieczniejszy niż Windows, nie wolno zapomnieć o wdrożeniu odpowiednich polityk bezpieczeństwa.
Prowadzenie rozmów i zestawianie połączeń telekonferencyjnych wymaga nie tylko odpowiedniej infrastruktury i oprogramowania systemowego, ale również urządzeń peryferyjnych, bez których komunikacja nie byłaby możliwa. Producenci dostarczają wielu różnych rozwiązań, zależnych od potrzeb i możliwości finansowych klientów.
Obecnie w wielu firmach wykorzystuje się systemy zunifikowanej komunikacji bazujące na infrastrukturze IT. Co więcej, usługi komunikacyjne coraz częściej przenoszone są do chmury.
Rozwiązania zintegrowane pozwalają na komunikację wewnątrz firmy praktycznie z dowolnego miejsca. Jaki sprzęt i oprogramowanie możemy obecnie zastosować w firmie?
Usługi chmurowe szturmem zdobywają rynek. Wszystkie rozwiązania chmurowe …as a Service, w tym UCaaS (Unified Communication as a Service) mają być receptą na skuteczną minimalizację kosztów ponoszonych na rozwiązania IT.
Identyfikacja osób na podstawie danych biometrycznych to temat, który powraca jak bumerang. Jest to bez wątpienia jedna z najlepszych metod potwierdzania tożsamości, o ile zostaną zachowane wszelkie restrykcje związane z przechowywaniem i przetwarzaniem tego typu danych.
Jedną z nowych funkcjonalności, które zostały zaimplementowane w systemie Windows 8, jest zwiększenie poziomu bezpieczeństwa poprzez zastosowanie innowacyjnego sposobu uwierzytelniania – wirtualizacji kart inteligentnych.
Bezpieczeństwo systemów informatycznych jest coraz większym wyzwaniem. Dlatego, aby zachować należyty poziom ochrony, konieczne jest stosowanie dodatkowych metod uwierzytelniania. Jedną z nich jest używanie kart inteligentnych w środowisku Active Directory.
Systemy pracy grupowej stanowią obecnie podstawę wymiany informacji w ogromnej liczbie organizacji. Od ich możliwości zależy efektywność pracowników. Dlatego wybór odpowiedniego systemu jest sprawą kluczową. Ciekawą opcją i alternatywą dla istniejących od lat, dobrze znanych rozwiązań jest rozwijany obecnie przez VMware projekt Zimbra.
Transmisje online zapewnia: StreamOnline