Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



26.08.2021

Firma Fortinet rozszerzyła...

Firma Fortinet rozszerzyła ofertę o usługę FortiTrust, która dołączyła do innych usług...
26.08.2021

Aplikacje biznesowe

Ready_™ AppStore
26.08.2021

Automatyzacja chmur...

Integracja z Red Hat Ansible
26.08.2021

Backup kodu źródłowego

GitProtect.io dostępny na Github
26.08.2021

Wsparcie pracy hybrydowej

Zdalny SD WAN
26.08.2021

Nowy monitor Philips 498P9Z

Nowy monitor Philips 498P9Z to model wyposażony w 49-calowy, zakrzywiony panel VA o...
26.08.2021

Wytrzymały punkt dostępowy

D-Link DIS-2650AP
26.08.2021

Ekonomiczne dyski

SSD bez DRAM
26.08.2021

Petabajty pojemności

Serwery QNAP

Stacje robocze

Pomoc techniczna na odległość

Oprogramowanie do zdalnej administracji serwerami oraz świadczenia pomocy technicznej na odległość zwiększa szybkość reakcji działu technicznego na zdarzenia oraz pozwala lepiej wykorzystać czas informatyków.

Luty 2012, Artur Pęczak

dostępny w wydaniu papierowym

BitLocker – szyfrowanie partycji

Niektóre wersje systemów operacyjnych firmy Microsoft (Windows 7, Vista i Server 2008/R2) zawierają wbudowany podsystem szyfrowania dysków – BitLocker, którego możemy użyć zamiast narzędzi firm trzecich. Przyjrzyjmy się, jak działa i w jaki sposób możemy wykorzystać jego możliwości.

Styczeń 2012, Artur Cieślik

dostępny w całości

Linux dookoła nas

Cofnijmy się do roku 1991. Młody Linus Torvalds ogłasza, że pracuje nad nowym, otwartym systemem operacyjnym dla komputerów PC z procesorami 386 i 486. Nie wie jeszcze, że dwadzieścia lat później Linux będzie działał na milionach urządzeń.

Styczeń 2012, Artur Pęczak

dostępny w wydaniu papierowym

Laptop zabezpieczony

TrueCrypt jest darmowym narzędziem na licencji open source, służącym do szyfrowania zarówno dysków twardych, jak i zewnętrznych pamięci masowych. Przyjrzyjmy się, w jaki sposób wykorzystać ten program do ochrony danych.

Listopad 2011, Marek Adamski

dostępny w wydaniu papierowym

Zasady GPO

Niewłaściwie zabezpieczone i podłączone do sieci stacje robocze często stają się ofiarami hakerskich ataków. Takie komputery-zombi wykonują później polecenia przestępców i stają się zagrożeniem dla innych maszyn, nie tylko w firmie. Za pomocą Group Policy Objects ochronimy urządzenia podłączone do windowsowej domeny.

Listopad 2011, Artur Cieślik

dostępny w wydaniu papierowym
1  Poprzednia  11  12  13  14  15  16  17  18  19 

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"