Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


07.06.2022

Red Hat Enterprise Linux 9

Red Hat zaprezentował system operacyjny Red Hat Enterprise Linux 9 (RHEL 9)...
07.06.2022

Technologiczna piaskownica

Koalicja partnerów KIR, IBM, Chmura Krajowa, PKO Bank Polski, Urząd Komisji Nadzoru...
07.06.2022

Sztuczna inteligencja w...

OVHcloud wprowadziło na rynek AI Notebooks – najnowszy element w ofercie usług...
07.06.2022

Spójna ochrona brzegu sieci

Fortinet zaprezentował FortiOS 7.2 – najnowszą wersję swojego flagowego systemu...
07.06.2022

Zarządzanie transferem

Firma Progress wypuściła nową wersję oprogramowania do zarządzania transferem plików...
07.06.2022

Notebook ekstremalny

Panasonic przedstawił 14-calowy Toughbook 40, notebook do pracy w ekstremalnych...
07.06.2022

Zestaw startowy dla robotyki

Firma AMD przedstawiła najnowszy produkt w portfolio adaptacyjnych modułów SOM...
07.06.2022

Precyzja kadrowania

Najnowsze rozwiązania klasy pro firmy Poly mają sprostać zmieniającym się potrzebom...
07.06.2022

Serwer klasy korporacyjnej

QNAP zaprezentował nowy model serwera NAS, TS-h1886XU-RP R2, który działa na systemie...

Temat numeru

Uwierzytelnianie biometryczne w Windows

01-02-2013

By zagwarantować bezpieczeństwo pracy środowiska informatycznego, konieczna jest kontrola dostępu dla korzystających z niego użytkowników. W procesie potwierdzania tożsamości wykorzystuje się także urządzenia biometryczne. Jak zadanie to jest realizowane w systemach z rodziny Windows?

dostępny w wydaniu papierowym

Biometria w firmie

01-02-2013

Biometria zdobyła już silną pozycję w zastosowaniach związanych z kontrolą fizycznego dostępu do lokalizacji. Używana jest nie tylko jako klucz dostępu do pomieszczeń w budynkach, ale nawet jako przepustka uprawniająca do wjazdu do obcego państwa.

dostępny w wydaniu papierowym

Weryfikacja tożsamości

01-02-2013

Jeśli potrzebne są rozwiązania, które mają zapewniać bezpieczeństwo informatyczne, eksperci do spraw bezpieczeństwa są zgodni: technologie biometryczne to nieunikniona przyszłość. Urządzenia biometryczne rozpoznają użytkowników na podstawie ich cech biologicznych, zapewniając prostą, a zarazem skuteczną weryfikację tożsamości i uprawnień.

dostępny w wydaniu papierowym

Jak łączyć technologie za pomocą skryptów

01-01-2013

Jedną z największych zalet PowerShella jest fakt, że daje on administratorom możliwość integrowania wielu różnych technologii i systemów. Można pobierać informacje z jednego systemu i w oparciu o nie wykonywać operację w zupełnie innym systemie, korzystając przy tym z gotowych cmdletów, dostawców, WMI, platformy .NET czy baz danych.

dostępny w wydaniu papierowym

Konsumeryzacja – szansa czy zagrożenie

01-01-2013

Dzięki wykorzystywaniu różnych mobilnych technologii informatycznych firmy mogą działać sprawniej, zwiększać produktywność, być konkurencyjne na rynku i efektywnie obsługiwać klientów w codziennej działalności biznesowej.

dostępny w wydaniu papierowym

Bezpieczeństwo BYOD

01-01-2013

Epoka, w której dział IT określał rodzaj sprzętu i oprogramowania używanego w firmie, powoli przemija. Zamiast tego rozwija się model, w którym to pracownik może zdecydować czego chce używać, i co za tym idzie, jest w dużej mierze odpowiedzialny za wykorzystywane rozwiązania technologiczne. BYOD ma szereg zalet i wydaje się, że niewiele mniej wad. Przyjrzyjmy się zatem co kryje się pod popularnym ostatnio skrótem.

dostępny w wydaniu papierowym

Przygotowania do wdrożenia

01-01-2013

Szacuje się, że wśród 5 miliardów wszystkich telefonów komórkowych używanych na świecie aż 1 miliard to smartfony. Magiczna granica została przekroczona w trzecim kwartale 2012 r. Wraz ze wzrostem popularności urządzeń mobilnych w codziennym życiu zwiększa się także ich udział w zadaniach biznesowych.

dostępny w wydaniu papierowym

Produkt roku 2012 / Oprogramowanie / BACKUP

01-12-2012

WYBÓR CZYTELNIKÓW: Acronis Backup & Recovery 11

WYBÓR REDAKCJI: Symantec Backup Exec 2012

dostępny w całości

Produkt roku 2012 / Sprzęt / LAPTOP/STACJA ROBOCZA

01-12-2012

WYBÓR CZYTELNIKÓW: Dell Latitude E6430

WYBÓR REDAKCJI: Samsung 900X3C

dostępny w całości

Produkt roku 2012 / Oprogramowanie / MONITORING/ZARZĄDZANIE

01-12-2012

WYBÓR CZYTELNIKÓW: Axence nVision 6

WYBÓR REDAKCJI: Nagios XI

dostępny w całości
1  Poprzednia  33  34  35  36  37  38  39  40  41  Następna  42

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"