Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



21.10.2021

Zarządzanie IT

We wrześniu BTC Sp. z o.o. zaprezentowała premierową wersję systemu eAuditor V8 AI.
21.10.2021

Konferencja VMworld

Imagine That. Pod takim hasłem w dniach 5–7 października 2021 r. odbyła się jedna z...
21.10.2021

Darmowy deszyfrator

Bitdefender wspólnie z organami ścigania opracował i wydał narzędzie, które pozwala...
21.10.2021

Dell C1422H

Dell Technologies wprowadza do oferty przenośny monitor do zwiększenia wydajności pracy w...
21.10.2021

Dysk dla cyfrowych twórców

Western Digital zaprezentowało nowy dysk – WD Blue SN750 NVMe SSD.
21.10.2021

Projektory laserowe

Optoma wprowadza serię projektorów laserowych Ultra Bright ZU1700, ZU1900, ZU2200 z...
21.10.2021

Orzeł wśród routerów

D-Link wprowadza na rynek smart router EAGLE PRO AI AX1500 R15.
21.10.2021

Nowe generacje Ryzen i Epyc

AMD 3D V-Cache. AMD zapowiada procesory Ryzen i Epyc z nowym rozwiązaniem.
23.09.2021

5 edycja konferencji Test...

21 października startuje kolejna, piąta już edycja największej w Polsce konferencji...

Stacje robocze

Zadania service desk

Jaką rolę odgrywa service desk w organizacji i jakimi działaniami się zajmuje? Jaka powinna być struktura organizacyjna tej jednostki, by jak najlepiej spełniała ona swoją rolę? Na te pytania odpowiadamy w poniższym artykule.

Lipiec 2016, Krzysztof Bączkiewicz

dostępny w wydaniu papierowym

Mechanizm Dynamic Access Control

Klasyczne zarządzanie dostępem do zasobów, w szczególności w dużych środowiskach, może być czasochłonne i przysparzać wiele problemów. Na szczęście proces ten można znacznie usprawnić, wykorzystując mechanizmy dynamicznej kontroli dostępu.

Lipiec 2016, Michał Gajda

dostępny w wydaniu papierowym

Szyfrowanie dysków i wolumenów z użyciem VeraCrypt

Jak zabezpieczyć się przed kradzieżą komputera, na którym znajdują się poufne dane? Jak uniemożliwić odczyt danych znajdujących się na dysku nieupoważnionym osobom? Wśród dostępnego oprogramowania znajdują się bezpłatne aplikacje umożliwiające zaszyfrowanie zawartości całego dysku, wybranych partycji lub plików.

Czerwiec 2016, Adam Wróblewski

dostępny w wydaniu papierowym

Ubuntu Linux na serwerze z softwarową macierzą Raid1

Jednym z pomysłów na zmniejszenie wydatków na IT w małych firmach może być zakup serwera z dwoma fizycznymi dyskami twardymi, a następnie zainstalowanie dystrybucji systemu GNU/Linux na softwarowej macierzy RAID1.

Czerwiec 2016, Adam Wróblewski

dostępny w wydaniu papierowym

Analizowanie danych w usłudze SaaS Power BI

Oto trzeci etap ewolucji narzędzi analitycznych – samoobsługowe systemy self-service BI, w których użytkownik końcowy może samodzielnie tworzyć raporty i udostępniać je współpracownikom. Przedstawiamy możliwości usługi SaaS Power BI – narzędzia pozwalającego na wdrożenie systemu typu self-service BI w firmie o dowolnej wielkości.

Maj 2016, Marcin Szeliga

dostępny w wydaniu papierowym

Zarządzanie tożsamością. Komponent FIM/MIM Portal

Jak powiązać działające w firmie niezależne systemy informatyczne, często budowane na niejednolitych systemowo czy aplikacyjnie rozwiązaniach open source, komercyjnych platformach UNIX, systemach Windows, aplikacjach przeglądarkowych czy technologiach typu Java i .NET Framework? Oczywiście nie da się połączyć „wszystkiego ze wszystkim”, ale na pewno można zapewnić zarządzanie tzw. tożsamością.

Kwiecień 2016, Jacek Światowiak

dostępny w wydaniu papierowym

Testowanie obciążenia i pojemności usługi

Login VSI jest platformą typu benchmark, która pozwala na przeprowadzenie testów pojemności usług i sprawdzenie ich wydajności w dowolnym środowisku wirtualnym. W drugiej części cyklu artykułów opisujących możliwości platformy przedstawiamy sposób, w jaki należy ją skonfigurować, a następnie przeprowadzać testy.

Marzec 2016, Paweł Serwan

dostępny w wydaniu papierowym

Platforma dla pracowników mobilnych

Czasy, w których wszyscy pracownicy firmy znajdowali się w jednej lokalizacji bądź w jednym budynku, minęły bezpowrotnie. Wraz z rosnącą funkcjonalnością i popularnością rozwiązań mobilnych oraz realną możliwością pracy zdalnej przestrzeń robocza pracownika firmy przeniosła się w świat wirtualny.

Luty 2016, Paweł Serwan

dostępny w wydaniu papierowym

Wdrażanie Citrix PVS

W poprzednich odcinkach cyklu opisaliśmy proces instalacji i sposoby na poprawne dostarczanie maszyn wirtualnych za pomocą narzędzia Citrix PVS. Pora na zakończenie, czyli detale konfiguracyjne oraz strojenie środowiska.

Styczeń 2016, Jarosław Sobel

dostępny w wydaniu papierowym

Bezpieczny podpis

W poprzednim artykule („IT Professional” 11/2015, s. 40) omówiliśmy kwestie zwykłego podpisu elektronicznego, skutków jego używania i zastosowań w praktyce. Poświęcenie tego artykułu zagadnieniu bezpiecznego podpisu elektronicznego wydaje się więc naturalne. Jest to problematyka, z którą zapoznanie się jest ważne właściwie dla każdego przedsiębiorcy.

Grudzień 2015, Konrad Majewski, Kamil Stolarski

dostępny w wydaniu papierowym
1  Poprzednia  7  8  9  10  11  12  13  14  15  Następna  19

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"