Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


24.05.2022

Nowe możliwości w zakresie...

VMware rozszerza ofertę zabezpieczeń end-to-end dla obciążeń cloud-native poprzez ochronę...
24.05.2022

Zarządzanie kluczami

IBM przedstawił nowe rozwiązanie do zarządzania kluczami w wielu chmurach, oferowane jako...
24.05.2022

Ochrona przed zagrożeniami

ESET wprowadził nowe wersje swoich produktów biznesowych do ochrony stacji roboczych,...
24.05.2022

Value Stream Management

Micro Focus zaprezentował nową platformę do zarządzania strumieniem wartości VSM (ang....
24.05.2022

Unijna decyzja Value Stream...

Komisja rynku wewnętrznego i ochrony konsumentów Parlamentu Europejskiego poparła...
24.05.2022

Nowy laptop Dynabooka

Sprzęt waży 1,45 kg, a jego grubość to 17,8 mm. Jest odporny na czynniki zewnętrzne, gdyż...
24.05.2022

Przepływ pracy

QNAP oferuje model TS-435XeU wykorzystujący procesor Marvell OCTEON TX2 CN9131 2,2 GHz z...
24.05.2022

Wideo bez wstrząsów

Kamera stałopozycyjna firmy Axis Communications służy do monitoringu miejsc zagrożonych...
24.05.2022

Akceleratory dla naukowców

Firma AMD ogłosiła wprowadzenie do sprzedaży opartych na architekturze AMD CDNA 2...

Temat numeru

Organizacja pomieszczeń serwerowni

22-10-2020

Przy budowie domu jednorodzinnego architekt projektuje rozkład wszystkich pomieszczeń, aspekty funkcjonalne, wejścia do domu, okna czy klatki schodowe. W przypadku data center jest podobnie, choć sprawa jest o wiele bardziej skomplikowana. Wymaga zaangażowania wszystkich stron biorących udział w projekcie budowy nowego obiektu. 

dostępny w wydaniu papierowym

Ochrona wiadomości Office 365

24-09-2020

Jedną z ważniejszych usług w każdej organizacji jest firmowa poczta. To właśnie tym kanałem następuje główny przepływ informacji – zarówno wewnątrz przedsiębiorstwa, jak i poza nim. Nierzadko zdarza się, iż użytkownicy dołączają do korespondencji wiadomości poufne oraz dane, które powinny podlegać szczególnej ochronie.

dostępny w wydaniu papierowym

Funkcje bezpieczeństwa w Office 365

24-09-2020

Firmowe dokumenty to podstawowe zasoby każdego przedsiębiorstwa. Dlatego niezmiernie ważne jest zapewnienie im należytego zabezpieczenia. Możliwości znacznie się zwiększają, jeśli w ramach swojej infrastruktury wykorzystujemy sprawdzoną platformę do zarządzania ich ochroną.

dostępny w wydaniu papierowym

Narzędzia do kooperacji

27-08-2020

Wspólna praca nad dokumentami, z możliwością przeprowadzania czatu i komentowania – taką funkcjonalność powinny mieć systemy do pracy grupowej. Przedstawiamy rozwiązania, które koncentrują się przede wszystkim na współpracy, choć oczywiście zapewniają również możliwości komunikacyjne.

dostępny w wydaniu papierowym

Systemy pracy grupowej

27-08-2020

Rozprzestrzenianie się koronawirusa skłoniło firmy do przestawienia się na pracę zdalną. Wykorzystują one systemy pracy grupowej kładące nacisk na komunikację i w dalszej kolejności na funkcje do współpracy i zarządzania projektami, albo na odwrót. W tym artykule skupiamy się na rozwiązaniach z pierwszej grupy.

dostępny w wydaniu papierowym

Automatyzacja konfiguracji VMware dzięki Terraform

16-07-2020

W jakim celu automatyzować zadania? Z lenistwa, z chęci rozwoju, z nudów. Słowo „automatyzacja” trochę niepotrzebnie obrosło kultem tajemniczości. Uważane jest za coś przeznaczonego dla dużych i za przesadę dla małych. Niesłusznie, czego postaramy się dowieść w artykule przedstawiającym Terraform w kontekście nowego vSphere 7.0.

dostępny w wydaniu papierowym

vSphere 7.0

16-07-2020

vSphere 7.0 to potężna aktualizacja, tak więc liczba różnorakich poprawek i usprawnień jest ogromna. Warto zatem poświęcić chwilę na zapoznanie się z notą wydawniczą, zaś w niniejszym artykule skupimy się na omówieniu subiektywnego wyboru najważniejszych zmian. A tych jest naprawdę wiele.

dostępny w wydaniu papierowym

Organiazacja wewnętrznych struktur

15-06-2020

Wśród licznych obowiązków nałożonych ustawą o krajowym systemie cyberbezpieczeństwa (ustawa o KSC) na operatorów usług kluczowych przewidziano także obowiązek odpowiedniego zorganizowania wewnętrznych struktur, odpowiedzialnych za cyberbezpieczeństwo. Wymogi te mają charakter nie tylko techniczny, ale również organizacyjny, a ich odpowiednie wdrożenie - w założeniach - ma przyczynić się do efektywnej realizacji pozostałych obowiązków w zakresie zapewnienia cyberbezpieczeństwa.

dostępny w wydaniu papierowym

Zarządzanie zdarzeniami i analiza logów

15-06-2020

Kolekcjonowanie logów z serwerów WWW bywa celem samym w sobie, warto jednak pójść kilka kroków dalej. Interpretacja i porównywanie zdarzeń, wykrywanie trendów, anomalii oraz zagrożeń to prawdziwe korzyści z wdrożenia systemu centralnego zarządzania i analizy logów.

dostępny w wydaniu papierowym

Organizacja nadzoru nad cyberbezpieczeństwem

15-06-2020

Przedsiębiorstwa w coraz większym stopniu narażane są na rosnącą falę cyberprzestępstw. Dla wielu firm priorytetem staje się zapewnienie maksymalnego bezpieczeństwa gromadzonych danych – monitoring infrastruktury IT jest zadaniem złożonym. Prześledźmy sposoby na organizację tego procesu.

dostępny w wydaniu papierowym
1  Poprzednia  2  3  4  5  6  7  8  9  10  Następna  42

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"