Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


26.05.2020

Cloud Native Universe

Jako patron medialny zapraszamy programistów wdrażających lub integrujących się z dowolną...
26.03.2020

Koniec certyfikatów...

MCSA, MCSD i MCSA
26.03.2020

Odświeżony OS

FortiOS 6.4
26.03.2020

Bezpieczeństwo w chmurze

Cisco SecureX
26.03.2020

Modernizacja IT

Nowości w VMware Tanzu
26.03.2020

Krytyczne zagrożenie dla...

Nowa groźna podatność
26.03.2020

Laptopy dla wymagających

Nowe ThinkPady T, X i L
26.03.2020

Serwerowe ARM-y

Ampere Altra
26.03.2020

Energooszczędny monitor

Philips 243B1

Testy

Stormshield SN210W – wszystko w jednym

29-08-2017

Rozwiązania klasy Unified Threat Management (UTM) to podstawowy rodzaj zabezpieczenia na brzegu sieci stosowany w większości małych i średnich przedsiębiorstw. Wybór urządzeń all-in-one jest spory, przez co wybór konkretnego modelu może nie być najłatwiejszy. Testujemy możliwości jednego z takich rozwiązań.

dostępny w wydaniu papierowym

Webroot SecureAnywhere Business Endpoint Protection 9

27-07-2017

W ciągu ostatnich tygodni jednym z wiodących tematów w świecie IT było cyberbezpieczeństwo. Wszystko za sprawą głośnych ataków z wykorzystaniem mniej lub bardziej popularnych luk w oprogramowaniu. Skuteczna ochrona wymaga kompleksowego podejścia na poziomie architektury systemów bezpieczeństwa. Jednym z podstawowych elementów jest bez wątpienia ochrona urządzeń końcowych.

dostępny w wydaniu papierowym

Acronis Backup 12.5

26-06-2017

Kopie zapasowe to jeden z kluczowych elementów, które trzeba wziąć pod uwagę, projektując dowolny system przetwarzania danych. Dostępnych na rynku rozwiązań do tworzenia kopii zapasowych i zarządzania nimi jest wiele, a o wyborze konkretnego produktu powinny zadecydować wymagania i charakter działalności organizacji.

dostępny w całości

Security Onion – monitoring bezpieczeństwa sieci

26-05-2017

Monitorowanie ruchu sieciowego oraz wykrywanie potencjalnych zagrożeń w strumieniu danych to zagadnienia, którym warto poświęcić uwagę i wykorzystać je do zwiększenia poziomu bezpieczeństwa. Poza zaawansowanymi rozwiązaniami pudełkowymi dostępnymi w portfolio największych firm na rynku dostępnych jest kilka ciekawych rozwiązań open source.

dostępny w wydaniu papierowym

Mattermost, czyli kolejna alternatywa dla Slacka

09-05-2017

Instant messaging to pojęcie znane od lat, i wydawałoby się, że na temat komunikatorów internetowych napisano już chyba wszystko. Okazuje się jednak, że wciąż istnieje całkiem spory popyt na tego typu projekty i obszar rynku, gdzie są one pożądane. Testujemy Mattermost – jedno z takich rozwiązań.

dostępny w wydaniu papierowym

Pleasant Password Server

31-03-2017

Sprawdzamy funkcje zarządzania hasłami i nadzoru nad danymi uwierzytelniającymi użytkowników uprzywilejowanych w systemie o nazwie Pleasant Password Server.

dostępny w wydaniu papierowym

ELK – Elastic Stack

22-02-2017

Informacja to jeden z najcenniejszych zasobów w otaczającym nas cyfrowym świecie. Niemal każde z urządzeń podłączonych do sieci potrafi generować dane. Zbieranie i umiejętne przetwarzanie tego typu może być kluczowym elementem w podejmowaniu istotnych decyzji, zarówno tych biznesowych, jak i bardziej przyziemnych.

dostępny w wydaniu papierowym

NetMotion Mobility – inteligentny VPN

31-01-2017

Mobilność to jedna z cech charakteryzujących współczesne standardy pracy w wielu przedsiębiorstwach. Dostęp do zasobów firmowych z dowolnego miejsca na świecie to codzienność. Wyzwaniem staje się zapewnienie odpowiednich mechanizmów
bezpieczeństwa i dla takiego modelu pracy.

dostępny w wydaniu papierowym

QNAP TDS-16489U – NAS jak serwer

09-01-2017

QNAP to marka kojarząca się głównie z popularnymi na polskim rynku rozwiązaniami NAS dla małych i średnich przedsiębiorstw. Multum funkcji i bardzo korzystny stosunek ceny do możliwości to główne zalety tajwańskich produktów. Okazuje się jednak, iż producent ma również coś do zaoferowania nieco bardziej wymagającym klientom…

dostępny w wydaniu papierowym

Eset Secure Authentication

07-11-2016

Uwierzytelnienie oparte na dwuskładnikowej autoryzacji, znane jako 2FA, to dodatkowa warstwa bezpieczeństwa, wymagająca podania nie tylko hasła i nazwy użytkownika, ale jeszcze dodatkowego elementu, posiadanego wyłącznie przez użytkownika. Sprawdzamy możliwości nowego produktu słowackiego producenta oprogramowania antywirusowego.

dostępny w wydaniu papierowym
1  Poprzednia  1  2  3  4  5  6  7  8  9  Następna  10

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"