Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


07.08.2019

Kurzinformation it-sa, 8-10...

It-sa is one of the leading international trade fairs for IT security. With around 700...
08.07.2019

Narzędzie EDR

ESET Enterprise Inspector
08.07.2019

Usuwanie skutków awarii

Veeam Availability Orchestrator v2
08.07.2019

Indywidualna konfiguracja

baramundi Management Suite 2019
05.07.2019

Technologia Ceph

SUSE Enterprise Storage 6
05.07.2019

Szybkie i bezpieczne...

Konica Minolta bizhub i-Series
05.07.2019

Edge computing

Atos BullSequana Edge
04.07.2019

Terabitowa ochrona

Check Point 16000 i 26000
04.07.2019

Obsługa wideokonferencji

Poly G7500

Temat numeru

Produkt Roku 2017

24-11-2017

To już szósty raz, gdy na łamach naszego miesięcznika wspólnie z Czytelnikami oceniamy urządzenia, oprogramowanie oraz usługi chmurowe, nagradzając te rozwiązania, które wyróżniają się na rynku. 

dostępny w całości

Kryptograficzne zabezpieczanie danych. Zgodność z rodo

27-10-2017

Od momentu, gdy pojawiło się nowe rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (dalej: rodo), powstało wiele pytań dotyczących sposobu realizacji zapisanych w nim wymagań. Szczególnie w IT zadajemy sobie pytanie, w jaki sposób będziemy realizować ochronę w systemach. Które z zabezpieczeń będą obligatoryjne, a które stosowane adekwatnie do naszego środowiska informatycznego?

dostępny w wydaniu papierowym

Szyfrowanie w usługach cloudowych

27-10-2017

Za kilka miesięcy zacznie obowiązywać General Data Protection Regulation, czyli rozporządzenie o ochronie danych osobowych (rodo), które zastąpi obecnie obowiązującą dyrektywę 95/46/WE Parlamentu Europejskiego i Rady WE z 1995 r. Zastąpi dokładnie 28 dotychczasowych regulacji obowiązujących w poszczególnych państwach członkowskich, w tym polską ustawę o ochronie danych osobowych.

dostępny w wydaniu papierowym

Zarządzanie tożsamością w Microsoft Azure

28-09-2017

Bezpieczny sposób uwierzytelnienia użytkownika, czyli potwierdzenia jego tożsamości jest jednym z kluczowych zadań systemów IT. I nie jest ważne, czy system ten znajduje się w chmurze czy we własnej serwerowni. W artykule opisujemy usługę Microsoft Azure Active Directory jako bezpieczne rozwiązanie pozwalające zarządzać tożsamością oraz dostępem do aplikacji. Rozwiązanie działające w chmurze Microsoft Azure.

dostępny w wydaniu papierowym

Tożsamość użytkowników w systemach Microsoft Windows

28-09-2017

W artykule prezentujemy podstawowe pojęcia i zagadnienia związane z zarządzaniem tożsamościami użytkowników w systemach Microsoft Windows.

dostępny w wydaniu papierowym

Technologie wykorzystywane w urządzeniach CCTV

25-08-2017

Telewizja przemysłowa, określana też skrótem CCTV (Closed-Circuit Television), pozwala nie tylko na zwiększenie bezpieczeństwa na monitorowanym terenie lub obiekcie, ale ułatwia również nadzór nad zachodzącymi procesami technologicznymi. Obecnie swoją popularność systemy telewizji przemysłowej zawdzięczają kamerom przemysłowym wysokiej rozdzielczości, łatwym w obsłudze rejestratorom obrazu oraz możliwości wykorzystania sieci Ethernet.

dostępny w wydaniu papierowym

Ocena skutków dla systemów monitoringu wizyjnego zgodnie z rodo

25-08-2017

Rodo to pierwszy akt prawny, który w sposób bezpośredni wiąże zagadnienie monitoringu wizyjnego z regulacjami o ochronie danych osobowych. Do tej pory mamy do czynienia z sytuacją, w której nie obowiązują żadne kompleksowe regulacje dotyczące monitoringu wizyjnego.

dostępny w wydaniu papierowym

Microsoft System Center Configuration Manager 2016

25-07-2017

Zarządzanie współczesnym środowiskiem informatycznym to poważne wyzwanie dla administratorów. Wymusza ciągłe szukanie kompromisu pomiędzy bezpieczeństwem infrastruktury i przetwarzanych danych a łatwością korzystania z nich i zapewnieniem ich dostępności z różnych urządzeń. Jak podołać tym wyzwaniom? Przedstawiamy wybrane funkcje System Center Configuration Manager 2016 – oprogramowania ułatwiającego zarządzanie infrastrukturą IT w organizacji.

dostępny w wydaniu papierowym

Zarządzanie infrastrukturą i automatyzacja zadań

25-07-2017

Wszyscy znamy krążącą po sieci opowieść o testerze aplikacji, który tak zautomatyzował swoją pracę, że przez kilka lat obijał się, grając w „grę”, przez nikogo niezauważony. W końcu sprawa się wydała, a tester został potępiony. Tymczasem administratorzy są w znacznie lepszej sytuacji – od dawna, całkiem legalnie, dysponują magiczną różdżką, która pozwala im „odpoczywać” w trakcie pracy. Przedstawiamy System Center – narzędzie do centralizacji zarządzania infrastrukturą i automatyzacji zadań.

dostępny w wydaniu papierowym

Migracja wirtualnej infrastruktury produkcyjnej do chmury publicznej

26-06-2017

Rozwiązania IaaS (Infrastruktura jako usługa) i PaaS (Platforma jako usługa) pojawiają się jak grzyby po deszczu. Kolejne implementacje różnią się od siebie ceną i subtelnymi szczegółami, które mniej lub bardziej komplikują obsługę naszych serwisów na takiej platformie.

dostępny w wydaniu papierowym
1  Poprzednia  4  5  6  7  8  9  10  11  12  Następna  33

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"