Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


26.10.2020

Nowa wersja nVision

Można już pobierać nową wersję nVision
26.10.2020

Monitorowanie infrastruktury

Vertiv Environet Alert
23.10.2020

Telefonia w chmurze

NFON Cloudya
23.10.2020

Nowości w EDR

Bitdefender GravityZone
23.10.2020

Wykrywanie anomalii

Flowmon ADS11
23.10.2020

Mobilny monitor

AOC 16T2
22.10.2020

HP Pavilion

HP zaprezentowało nowe laptopy z linii Pavilion.
22.10.2020

Inteligentny monitoring

WD Purple SC QD101
22.10.2020

Przełącznik 2,5GbE

QNAP QSW-1105-5T

Temat numeru

NAS w chmurze

01-02-2012

Od lat uważa się, że naturalnym wyborem modelu pamięci masowych dla centrów danych jest sieć Storage Area Network (SAN). Stabilność jej pracy jest niedościgniona, jednak w czasach rosnącej popularności rozwiązań chmurowych jej rolę zaczynają przejmować serwery NAS.

dostępny w wydaniu papierowym

Linux na straży

02-01-2012

Zintegrowane systemy ochronne budowane na bazie systemu Linux funkcjonalnie dorównują komercyjnym urządzeniom dostarczanym przez największych producentów sprzętu sieciowego. Cechuje je wysoka elastyczność oraz niższy koszt użytkowania.

dostępny w wydaniu papierowym

Microsoft Forefront TMG 2010 – programowy UTM na serwerze

02-01-2012

Sprzętowy UTM lub firewall nie zawsze są optymalnym rozwiązaniem dla firmy. Jednym z ciekawszych rozwiązań programowych, które zapewnia olbrzymie możliwości i wysoki poziom bezpieczeństwa infrastruktury IT, jest Microsoft Forefront Threat Management Gateway 2010.

dostępny w wydaniu papierowym

Ochronić sieć

02-01-2012

Skrót UTM to akronim wyrażenia Unified Treat Management (zunifikowane zarządzanie zagrożeniami), oznaczający coraz bardziej popularną grupę urządzeń kompleksowo zabezpieczających sieć informatyczną, które działają na styku sieci LAN i internetu.

dostępny w wydaniu papierowym

Omijanie zabezpieczeń

21-10-2011

Nie ma co ukrywać – większość z nas jest uzależniona od internetu i korzysta z niego non stop. Problem pojawia się wtedy, gdy musimy wyjść na osiem godzin do pracy i porzucić dostęp do prywatnej poczty, Facebooka czy internetowych gier, ponieważ firmowy firewall blokuje dostęp do naszych ulubionych zasobów w sieci.

dostępny w wydaniu papierowym

Zbieranie dowodów

21-10-2011

Korzystanie z zasobów internetu pozostawia ślady, także na lokalnym komputerze użytkownika. Mogą one stanowić źródło dowodów w wypadku popełnienia przestępstwa lub podejrzenia o naruszenie przepisów prawa.

dostępny w wydaniu papierowym

Nadzoruj, śledź i blokuj

21-10-2011

Wdrożenie oprogramowania do monitorowania działań pracowników może prowadzić do wzrostu efektywności ich pracy oraz przyczynić się do lepszego wykorzystania zasobów informatycznych firmy. Sprawdziliśmy, jakie metody i narzędzia warto wykorzystać do osiągnięcia tych celów.

dostępny w wydaniu papierowym
1  Poprzednia  29  30  31  32  33  34  35  36  37 

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"