Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


31.12.2020

Cykl webinarów

weinnovators.club
30.12.2020

Integracja z Teams

Veeam Backup
30.12.2020

Namierzanie zagrożeń

Flowmon Networks i Fortinet
30.12.2020

Wsparcie dla przedsiębiorstw

VMware Cloud on AWS
29.12.2020

Nowe NAS-y Thunderbolt 3

QNAP QuTS TVS-h1288X i TVS-h1688X
29.12.2020

Modele kompaktowe

VPL-PHZ60 i VPL-PHZ50
28.12.2020

Dedykowane przemysłowi

Seria TJ
28.12.2020

Nowa generacja

Router QHora-301W

Temat numeru

Linux na straży

02-01-2012

Zintegrowane systemy ochronne budowane na bazie systemu Linux funkcjonalnie dorównują komercyjnym urządzeniom dostarczanym przez największych producentów sprzętu sieciowego. Cechuje je wysoka elastyczność oraz niższy koszt użytkowania.

dostępny w wydaniu papierowym

Microsoft Forefront TMG 2010 – programowy UTM na serwerze

02-01-2012

Sprzętowy UTM lub firewall nie zawsze są optymalnym rozwiązaniem dla firmy. Jednym z ciekawszych rozwiązań programowych, które zapewnia olbrzymie możliwości i wysoki poziom bezpieczeństwa infrastruktury IT, jest Microsoft Forefront Threat Management Gateway 2010.

dostępny w wydaniu papierowym

Ochronić sieć

02-01-2012

Skrót UTM to akronim wyrażenia Unified Treat Management (zunifikowane zarządzanie zagrożeniami), oznaczający coraz bardziej popularną grupę urządzeń kompleksowo zabezpieczających sieć informatyczną, które działają na styku sieci LAN i internetu.

dostępny w wydaniu papierowym

Omijanie zabezpieczeń

21-10-2011

Nie ma co ukrywać – większość z nas jest uzależniona od internetu i korzysta z niego non stop. Problem pojawia się wtedy, gdy musimy wyjść na osiem godzin do pracy i porzucić dostęp do prywatnej poczty, Facebooka czy internetowych gier, ponieważ firmowy firewall blokuje dostęp do naszych ulubionych zasobów w sieci.

dostępny w wydaniu papierowym

Zbieranie dowodów

21-10-2011

Korzystanie z zasobów internetu pozostawia ślady, także na lokalnym komputerze użytkownika. Mogą one stanowić źródło dowodów w wypadku popełnienia przestępstwa lub podejrzenia o naruszenie przepisów prawa.

dostępny w wydaniu papierowym

Nadzoruj, śledź i blokuj

21-10-2011

Wdrożenie oprogramowania do monitorowania działań pracowników może prowadzić do wzrostu efektywności ich pracy oraz przyczynić się do lepszego wykorzystania zasobów informatycznych firmy. Sprawdziliśmy, jakie metody i narzędzia warto wykorzystać do osiągnięcia tych celów.

dostępny w wydaniu papierowym
1  Poprzednia  31  32  33  34  35  36  37  38  39 

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"