Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


06.12.2018

Niższe moce

UPS Eaton 9SX
03.12.2018

Monitory dla MŚP

AOC E1
29.11.2018

Wykrycie szkodliwego...

Sophos Intercept X Advanced
27.11.2018

Automatyzacja zabezpieczeń

Red Hat Ansible Automation
23.11.2018

Nieograniczona skalowalność

SUSE Enterprise Storage 5.5
20.11.2018

Dwa procesory Threadripper

AMD Ryzen Threadripper 2970WX i 2920X
16.11.2018

Dla biznesu i edukacji

Optoma 330USTN
13.11.2018

Superszybki dysk SSD

Patriot Evolver
09.11.2018

Ograniczenie kosztów

Canon imageRUNNER ADVANCE 525/615/715

Temat numeru

Produkt Roku 2017 - Backup

27-11-2017

Wybór CZYTELNIKÓW - Veeam Availability Suite 9.5
Wybór REDAKCJI - Xopero Backup & Restore

dostępny w całości

Produkt Roku 2017 - Antywirus

27-11-2017

Wybór CZYTELNIKÓW - ESET Endpoint Security Suite
Wybór REDAKCJI - Sophos Server Protection

dostępny w całości

Produkt Roku 2017 - Bezpieczeństwo

27-11-2017

Wybór CZYTELNIKÓW - ESET Threat Intelligence
Wybór REDAKCJI - Barracuda Advanced Threat Protection

dostępny w całości

Produkt Roku 2017 - Wirtualizacja

27-11-2017

Wybór CZYTELNIKÓW - VMware vSphere 6.5
Wybór REDAKCJI - Fortinet FortiGate-VMX

dostępny w całości

Produkt Roku 2017 - Narzędzia

27-11-2017

Wybór CZYTELNIKÓW - Microsoft System Center 2016
Wybór REDAKCJI - Baramundi Management Suite 2017

dostępny w całości

Produkt Roku 2017 - Monitoring i zarządzanie

24-11-2017

Wybór CZYTELNIKÓW - Axence nVision 9.3
Wybór REDAKCJI - Veeam ONE 9.5

dostępny w całości

Produkt Roku 2017

24-11-2017

To już szósty raz, gdy na łamach naszego miesięcznika wspólnie z Czytelnikami oceniamy urządzenia, oprogramowanie oraz usługi chmurowe, nagradzając te rozwiązania, które wyróżniają się na rynku. 

dostępny w całości

Kryptograficzne zabezpieczanie danych. Zgodność z rodo

27-10-2017

Od momentu, gdy pojawiło się nowe rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (dalej: rodo), powstało wiele pytań dotyczących sposobu realizacji zapisanych w nim wymagań. Szczególnie w IT zadajemy sobie pytanie, w jaki sposób będziemy realizować ochronę w systemach. Które z zabezpieczeń będą obligatoryjne, a które stosowane adekwatnie do naszego środowiska informatycznego?

dostępny w wydaniu papierowym

Szyfrowanie w usługach cloudowych

27-10-2017

Za kilka miesięcy zacznie obowiązywać General Data Protection Regulation, czyli rozporządzenie o ochronie danych osobowych (rodo), które zastąpi obecnie obowiązującą dyrektywę 95/46/WE Parlamentu Europejskiego i Rady WE z 1995 r. Zastąpi dokładnie 28 dotychczasowych regulacji obowiązujących w poszczególnych państwach członkowskich, w tym polską ustawę o ochronie danych osobowych.

dostępny w wydaniu papierowym

Zarządzanie tożsamością w Microsoft Azure

28-09-2017

Bezpieczny sposób uwierzytelnienia użytkownika, czyli potwierdzenia jego tożsamości jest jednym z kluczowych zadań systemów IT. I nie jest ważne, czy system ten znajduje się w chmurze czy we własnej serwerowni. W artykule opisujemy usługę Microsoft Azure Active Directory jako bezpieczne rozwiązanie pozwalające zarządzać tożsamością oraz dostępem do aplikacji. Rozwiązanie działające w chmurze Microsoft Azure.

dostępny w wydaniu papierowym
1  Poprzednia  2  3  4  5  6  7  8  9  10  Następna  31

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"