Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


07.06.2022

Red Hat Enterprise Linux 9

Red Hat zaprezentował system operacyjny Red Hat Enterprise Linux 9 (RHEL 9)...
07.06.2022

Technologiczna piaskownica

Koalicja partnerów KIR, IBM, Chmura Krajowa, PKO Bank Polski, Urząd Komisji Nadzoru...
07.06.2022

Sztuczna inteligencja w...

OVHcloud wprowadziło na rynek AI Notebooks – najnowszy element w ofercie usług...
07.06.2022

Spójna ochrona brzegu sieci

Fortinet zaprezentował FortiOS 7.2 – najnowszą wersję swojego flagowego systemu...
07.06.2022

Zarządzanie transferem

Firma Progress wypuściła nową wersję oprogramowania do zarządzania transferem plików...
07.06.2022

Notebook ekstremalny

Panasonic przedstawił 14-calowy Toughbook 40, notebook do pracy w ekstremalnych...
07.06.2022

Zestaw startowy dla robotyki

Firma AMD przedstawiła najnowszy produkt w portfolio adaptacyjnych modułów SOM...
07.06.2022

Precyzja kadrowania

Najnowsze rozwiązania klasy pro firmy Poly mają sprostać zmieniającym się potrzebom...
07.06.2022

Serwer klasy korporacyjnej

QNAP zaprezentował nowy model serwera NAS, TS-h1886XU-RP R2, który działa na systemie...

Temat numeru

Metody dostępu do chmury

05-11-2012

Wykorzystywanie wirtualizacji i rozwiązań chmurowych przekłada się na nowe podejście do projektowania i zarządzania środowiskami informatycznymi. Zmieniły się topologie systemów serwerowych, procedury tworzenia kopii zapasowych, skalowalność infrastruktury oraz stosowane do tej pory paradygmaty projektowania sieci i zabezpieczeń.

dostępny w wydaniu papierowym

BitLocker – ochrona partycji systemowych

01-10-2012

Ochrona kryptograficzna dysków twardych to jedno z podstawowych założeń współczesnej polityki bezpieczeństwa informatycznego. W jego realizacji pomóc może nam choćby świeże wydanie systemu Windows, wyposażone w nowy, bardziej rozbudowany mechanizm BitLocker.

dostępny w wydaniu papierowym

Nowości w serwerach Exchange

01-10-2012

W połowie lipca Microsoft udostępnił wersje preview swoich sztandarowych produktów – Exchange 2013, Lync 2013 oraz pełnego pakietu Office 2013. Prezentujemy listę zmian i ulepszeń wprowadzonych w pakiecie Exchange 2013.

dostępny w wydaniu papierowym

Usługi domenowe

01-10-2012

Obsługa wirtualizacji kontrolerów domeny, nowe narzędzia zarządzania środowiskiem domenowym, pełna integracja z PowerShell oraz mechanizm Direct Access Control (DAC) to tylko niektóre z nowości usług Active Directory Domain Services (AD DS) w systemie Windows Server 2012.

dostępny w wydaniu papierowym

Monitorowanie infrastruktury IT

03-09-2012

W środowiskach informatycznych korzystanie z narzędzi do monitorowania często jest koniecznością. Na rynku dostępnych jest kilka liczących się rozwiązań różnych producentów. Wśród nich ważnym graczem jest Microsoft z nowym System Center Operations Manager 2012.

dostępny w wydaniu papierowym

Zarządzanie warstwą fizyczną sieci

03-09-2012

Wielu producentów systemów okablowania strukturalnego udostępnia narzędzia pozwalające na jego nadzorowanie, nie są one jednak powszechnie wykorzystywane. Tymczasem nawet do 60% problemów z funkcjonowaniem sieci powstaje właśnie w jej warstwie fizycznej.

dostępny w wydaniu papierowym

Monitoring i konfiguracja infrastruktury sprzętowej

03-09-2012

Jednym z aspektów administrowania infrastrukturą IT jest śledzenie stanu serwerów, macierzy, przełączników i innych urządzeń działających w serwerowni. Skutecznym sposobem na walkę z awariami jest stworzenie centralnego punktu monitoringu oraz zarządzania sprzętem.

dostępny w wydaniu papierowym

Anonimowość w sieci

01-08-2012

Rządy i korporacje śledzą ludzi na każdym kroku, a anonimowość w internecie to fikcja. Serwery proxy oraz sieć anonimowa Tor to najważniejsze narzędzia dostępne dla każdego, kto wymaga wyższego poziomu prywatności podczas korzystania z zasobów internetu.

dostępny w wydaniu papierowym

Antyphishing użytkownika sieci firmowej

01-08-2012

Prywatność w internecie to coraz modniejszy temat. Jeszcze kilka lat temu nikt specjalnie nie zastanawiał się, jakie ślady zostawia po sobie w sieci i jak mogą one zostać wykorzystane. Dzisiaj regularnie pojawiają się doniesienia o śledzących nasze działania korporacjach i potencjalnych zyskach, jakie z takiej działalności czerpią.

dostępny w wydaniu papierowym

Omijanie zabezpieczeń dostępu do internetu

01-08-2012

W wielu organizacjach przyjęte polityki bezpieczeństwa ograniczają aktywność pracowników w sieci. Zdarzają się jednak osoby, które nie zamierzają poddawać się ograniczeniom. Znajomość stosowanych przez nie metod jest podstawą skutecznego przeciwdziałania próbom naruszenia przyjętych zasad.

dostępny w wydaniu papierowym
1  Poprzednia  34  35  36  37  38  39  40  41  42  Następna  42

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"