Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


12.05.2022

Odszyfrowanie historii

Z inicjatywy prezesa IPN, dr. Karola Nawrockiego, powstało Biuro Nowych Technologii. Jego...
01.04.2022

Program partnerski

NGAGEFirma NFON, ogólnoeuropejski dostawca komunikacji głosowej w chmurze, ogłosił...
01.04.2022

SI w TFI PZU

Na platformie do inwestowania inPZU działa już nowa metoda identyfikacji tożsamości...
01.04.2022

Kooperacja w chmurze

To oparta na stworzonej przez NetApp technologii ONTAP i w pełni zarządzana przez...
01.04.2022

Nowe laptopy od Dynabook

Dynabook wprowadza do swojej oferty dwa laptopy z procesorami Intel Core 12. generacji,...
01.04.2022

Ryzen do stacji roboczych

AMD przedstawił nową gamę procesorów Ryzen Threadripper PRO 5000 serii WX.
31.03.2022

Serwery dla MŚP

Firma Lenovo wprowadziła nowe rozwiązania w zakresie infrastruktury IT Future Ready,...
31.03.2022

Innowacyjny kontroler SSD

Microchip zaprezentował nowe kontrolery SSD, które umożliwią obsługę napędów o pojemności...
31.03.2022

Wydajny jak Brother

Brother dodał do swojej oferty trzy nowe, atramentowe urządzenia wielofunkcyjne, które...

Temat numeru

Microsoft Forefront TMG 2010 – programowy UTM na serwerze

02-01-2012

Sprzętowy UTM lub firewall nie zawsze są optymalnym rozwiązaniem dla firmy. Jednym z ciekawszych rozwiązań programowych, które zapewnia olbrzymie możliwości i wysoki poziom bezpieczeństwa infrastruktury IT, jest Microsoft Forefront Threat Management Gateway 2010.

dostępny w wydaniu papierowym

Ochronić sieć

02-01-2012

Skrót UTM to akronim wyrażenia Unified Treat Management (zunifikowane zarządzanie zagrożeniami), oznaczający coraz bardziej popularną grupę urządzeń kompleksowo zabezpieczających sieć informatyczną, które działają na styku sieci LAN i internetu.

dostępny w wydaniu papierowym

Omijanie zabezpieczeń

21-10-2011

Nie ma co ukrywać – większość z nas jest uzależniona od internetu i korzysta z niego non stop. Problem pojawia się wtedy, gdy musimy wyjść na osiem godzin do pracy i porzucić dostęp do prywatnej poczty, Facebooka czy internetowych gier, ponieważ firmowy firewall blokuje dostęp do naszych ulubionych zasobów w sieci.

dostępny w wydaniu papierowym

Zbieranie dowodów

21-10-2011

Korzystanie z zasobów internetu pozostawia ślady, także na lokalnym komputerze użytkownika. Mogą one stanowić źródło dowodów w wypadku popełnienia przestępstwa lub podejrzenia o naruszenie przepisów prawa.

dostępny w wydaniu papierowym

Nadzoruj, śledź i blokuj

21-10-2011

Wdrożenie oprogramowania do monitorowania działań pracowników może prowadzić do wzrostu efektywności ich pracy oraz przyczynić się do lepszego wykorzystania zasobów informatycznych firmy. Sprawdziliśmy, jakie metody i narzędzia warto wykorzystać do osiągnięcia tych celów.

dostępny w wydaniu papierowym
1  Poprzednia  34  35  36  37  38  39  40  41  42 

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"