Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


07.06.2022

Red Hat Enterprise Linux 9

Red Hat zaprezentował system operacyjny Red Hat Enterprise Linux 9 (RHEL 9)...
07.06.2022

Technologiczna piaskownica

Koalicja partnerów KIR, IBM, Chmura Krajowa, PKO Bank Polski, Urząd Komisji Nadzoru...
07.06.2022

Sztuczna inteligencja w...

OVHcloud wprowadziło na rynek AI Notebooks – najnowszy element w ofercie usług...
07.06.2022

Spójna ochrona brzegu sieci

Fortinet zaprezentował FortiOS 7.2 – najnowszą wersję swojego flagowego systemu...
07.06.2022

Zarządzanie transferem

Firma Progress wypuściła nową wersję oprogramowania do zarządzania transferem plików...
07.06.2022

Notebook ekstremalny

Panasonic przedstawił 14-calowy Toughbook 40, notebook do pracy w ekstremalnych...
07.06.2022

Zestaw startowy dla robotyki

Firma AMD przedstawiła najnowszy produkt w portfolio adaptacyjnych modułów SOM...
07.06.2022

Precyzja kadrowania

Najnowsze rozwiązania klasy pro firmy Poly mają sprostać zmieniającym się potrzebom...
07.06.2022

Serwer klasy korporacyjnej

QNAP zaprezentował nowy model serwera NAS, TS-h1886XU-RP R2, który działa na systemie...

Temat numeru

iSCSI dla sieci SAN

02-05-2013

Sieci SAN wykorzystujące technologie Fibre Channel są podstawą większości dużych środowisk produkcyjnych, a protokół FC stał się synonimem wydajności i stabilności działania. Jednak koszty jego wdrożenia i utrzymania często przekraczają możliwości mniejszych organizacji, które chciałyby korzystać z dobrodziejstw sieci SAN. Tańszą alternatywą jest wykorzystanie protokołu iSCSI.

dostępny w wydaniu papierowym

Projektowanie sieci SAN

02-05-2013

Sieci umożliwiające współdzielenie pamięci masowych określa się wspólnym terminem SAN (Storage Area Networks). Obejmuje on wiele technologii fizycznych i protokołów transportowych, a ich dokładna znajomość może znacznie ułatwić wybór właściwego rozwiązania.

dostępny w wydaniu papierowym

Środowiska testowe

02-04-2013

Współczesny rynek i działające na nim firmy ulegają coraz częstszym i dynamiczniejszym zmianom, za którymi muszą też nadążać systemy informatyczne. Aby jednak aktualizacja tych systemów i implementacje poprawek nie odbijały się negatywnie na płynności działania firmy, niezbędne jest ich odpowiednie przygotowanie i wcześniejsze przetestowanie. Z pomocą przychodzą środowiska testowe.

dostępny w wydaniu papierowym

Wdrażanie poprawek do aplikacji firm trzecich

02-04-2013

Systemy realizujące kompleksowe wdrażanie poprawek do oprogramowania różnych producentów zdobywają coraz większą popularność. Nic dziwnego, pozwalają bowiem na automatyczną kontrolę wersji oraz skuteczną ochronę przed zagrożeniami.

dostępny w wydaniu papierowym

Kontrolowanie zmian i konfiguracji

02-04-2013

Zarządzanie zmianami i konfiguracją jest integralną częścią procesu kontroli działania systemów informatycznych. Celem jest identyfikacja wymagań i monitorowanie zmian w systemie, aby nie zmniejszały one skuteczności zabezpieczeń.

dostępny w wydaniu papierowym

Uniwersalna metoda aktualizacji

02-04-2013

Usługa Windows Server Update Services jest stosowana powszechnie do wdrażania i aktualizacji oprogramowania firmy Microsoft. Nie wszyscy jednak znają „drugie oblicze” tej usługi, pozwalające na alternatywną formę publikacji oprogramowania firm trzecich w organizacji.

dostępny w wydaniu papierowym

Serwerowy system dla chmur

01-03-2013

Windows Server 2012 stanowi trzon prywatnych i publicznych chmur tworzonych na bazie rozwiązań Microsoftu, dzięki którym działy IT w organizacjach i dostawcy usług hostingowych mogą udostępniać klientom zasoby obliczeniowe w cloudowym modelu IaaS.

dostępny w wydaniu papierowym

Oprogramowanie antywirusowe w chmurze

01-03-2013

Współczesne systemy bezpieczeństwa wykorzystują mechanizmy przetwarzania w chmurze do szybszego i skuteczniejszego reagowania na pojawiające się zagrożenia. Immunet oraz Panda Cloud Antivirus/Office Protection to programy antywirusowe, które działają w pełnym modelu chmury.

dostępny w wydaniu papierowym

Kontrola dostępu z chmury

01-03-2013

Wraz ze wzrostem popularności usług chmurowych pojawiają się rozwiązania zapewniające ochronę, do których administrator ma dostęp z poziomu przeglądarki internetowej. Zabezpieczane są w ten sposób nie tylko stacje robocze, ale także tablety i smartfony.

dostępny w wydaniu papierowym

Biometria dopuszczalna

01-02-2013

Coraz więcej rozwiązań umożliwia automatyczną identyfikację człowieka – za pomocą odcisku palca czy skanu siatkówki oka. Kiedy i jak możemy dla celu identyfikacji wykorzystać dane biometryczne?

dostępny w wydaniu papierowym
1  Poprzednia  32  33  34  35  36  37  38  39  40  Następna  42

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"