Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


10.10.2019

CYBERSEC EXPO - największe w...

Bezpieczeństwo cyfrowe nie jest problemem dotyczącym jedynie działów IT. Obecnie stanowi...
30.09.2019

Nowości w wirtualizacji

VMware World 2019
30.09.2019

Bezpieczeństwo mobile-first

Android 10
30.09.2019

Błyskawiczna cyfryzacja

ABBYY FineReader 15
27.09.2019

Kompleksowa ochrona

Kaspersky 2020
27.09.2019

Węgiel to nowy krzem?

Procesor RV16XNano
27.09.2019

Solidność i jakość

Nowe ThinkBooki Lenovo
26.09.2019

Mobilna bestia

NVIDIA Quadro RTX 6000
26.09.2019

NAS dla każdego

QNAP TVS-x72N

Temat numeru

Produkt Roku 2017 - Bezpieczeństwo

27-11-2017

Wybór CZYTELNIKÓW - ESET Threat Intelligence
Wybór REDAKCJI - Barracuda Advanced Threat Protection

dostępny w całości

Produkt Roku 2017 - Wirtualizacja

27-11-2017

Wybór CZYTELNIKÓW - VMware vSphere 6.5
Wybór REDAKCJI - Fortinet FortiGate-VMX

dostępny w całości

Produkt Roku 2017 - Narzędzia

27-11-2017

Wybór CZYTELNIKÓW - Microsoft System Center 2016
Wybór REDAKCJI - Baramundi Management Suite 2017

dostępny w całości

Produkt Roku 2017 - Monitoring i zarządzanie

24-11-2017

Wybór CZYTELNIKÓW - Axence nVision 9.3
Wybór REDAKCJI - Veeam ONE 9.5

dostępny w całości

Produkt Roku 2017

24-11-2017

To już szósty raz, gdy na łamach naszego miesięcznika wspólnie z Czytelnikami oceniamy urządzenia, oprogramowanie oraz usługi chmurowe, nagradzając te rozwiązania, które wyróżniają się na rynku. 

dostępny w całości

Kryptograficzne zabezpieczanie danych. Zgodność z rodo

27-10-2017

Od momentu, gdy pojawiło się nowe rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (dalej: rodo), powstało wiele pytań dotyczących sposobu realizacji zapisanych w nim wymagań. Szczególnie w IT zadajemy sobie pytanie, w jaki sposób będziemy realizować ochronę w systemach. Które z zabezpieczeń będą obligatoryjne, a które stosowane adekwatnie do naszego środowiska informatycznego?

dostępny w wydaniu papierowym

Szyfrowanie w usługach cloudowych

27-10-2017

Za kilka miesięcy zacznie obowiązywać General Data Protection Regulation, czyli rozporządzenie o ochronie danych osobowych (rodo), które zastąpi obecnie obowiązującą dyrektywę 95/46/WE Parlamentu Europejskiego i Rady WE z 1995 r. Zastąpi dokładnie 28 dotychczasowych regulacji obowiązujących w poszczególnych państwach członkowskich, w tym polską ustawę o ochronie danych osobowych.

dostępny w wydaniu papierowym

Zarządzanie tożsamością w Microsoft Azure

28-09-2017

Bezpieczny sposób uwierzytelnienia użytkownika, czyli potwierdzenia jego tożsamości jest jednym z kluczowych zadań systemów IT. I nie jest ważne, czy system ten znajduje się w chmurze czy we własnej serwerowni. W artykule opisujemy usługę Microsoft Azure Active Directory jako bezpieczne rozwiązanie pozwalające zarządzać tożsamością oraz dostępem do aplikacji. Rozwiązanie działające w chmurze Microsoft Azure.

dostępny w wydaniu papierowym

Tożsamość użytkowników w systemach Microsoft Windows

28-09-2017

W artykule prezentujemy podstawowe pojęcia i zagadnienia związane z zarządzaniem tożsamościami użytkowników w systemach Microsoft Windows.

dostępny w wydaniu papierowym

Technologie wykorzystywane w urządzeniach CCTV

25-08-2017

Telewizja przemysłowa, określana też skrótem CCTV (Closed-Circuit Television), pozwala nie tylko na zwiększenie bezpieczeństwa na monitorowanym terenie lub obiekcie, ale ułatwia również nadzór nad zachodzącymi procesami technologicznymi. Obecnie swoją popularność systemy telewizji przemysłowej zawdzięczają kamerom przemysłowym wysokiej rozdzielczości, łatwym w obsłudze rejestratorom obrazu oraz możliwości wykorzystania sieci Ethernet.

dostępny w wydaniu papierowym
1  Poprzednia  4  5  6  7  8  9  10  11  12  Następna  33

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"