Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



26.08.2021

Firma Fortinet rozszerzyła...

Firma Fortinet rozszerzyła ofertę o usługę FortiTrust, która dołączyła do innych usług...
26.08.2021

Aplikacje biznesowe

Ready_™ AppStore
26.08.2021

Automatyzacja chmur...

Integracja z Red Hat Ansible
26.08.2021

Backup kodu źródłowego

GitProtect.io dostępny na Github
26.08.2021

Wsparcie pracy hybrydowej

Zdalny SD WAN
26.08.2021

Nowy monitor Philips 498P9Z

Nowy monitor Philips 498P9Z to model wyposażony w 49-calowy, zakrzywiony panel VA o...
26.08.2021

Wytrzymały punkt dostępowy

D-Link DIS-2650AP
26.08.2021

Ekonomiczne dyski

SSD bez DRAM
26.08.2021

Petabajty pojemności

Serwery QNAP

Bezpieczeństwo

Forefront Protection 2010 for Exchange

Duża elastyczność konfiguracji, kilka silników antymalware oraz skuteczne mechanizmy antyspamowe i filtrowania to atuty Microsoft Forefront Protection 2010 for Exchange.

Kwiecień 2012, Jacek Światowiak

dostępny w wydaniu papierowym

Zagrożenia dla firm z sektora MSP

Małe i średnie firmy często nie stosują nawet najprostszych zabezpieczeń. Twierdzą, że ze względu na wielkość przedsiębiorstwa nie są one zagrożone cyberatakami. To nieprawda.

Marzec 2012, Grzegorz Kubera

dostępny w wydaniu papierowym

Zabezpieczanie serwerów za pomocą PVLAN

Prywatne sieci VLAN z powodzeniem można wykorzystać jako narzędzie do zabezpieczenia środowiska serwerowego w warstwie drugiej. I to bez dużych inwestycji w nową infrastrukturę.

Marzec 2012, Michał Kaźmierczyk

dostępny w wydaniu papierowym

Wirtualizacja w sprzętowych rozwiązaniach UTM

Przywykliśmy do wirtualizacji serwerów jako metody maksymalizacji efektywności. Coraz bardziej dostrzegamy zalety rozwiązań chmurowych. Dlaczego nie wykorzystać zalet tych technologii wewnątrz sprzętowego urządzenia bezpieczeństwa?

Luty 2012, Michał Kaźmierczyk

dostępny w wydaniu papierowym

Zabezpieczenia Office 365

Coraz więcej zasobów firmowych i aplikacji przenoszonych jest do infrastruktury cloudowej. Czy korzystając z usługi Office 365 i przechowując dane poza firmą, tracimy jednocześnie możliwość skutecznego zabezpieczenia ich przed zagrożeniami?

Luty 2012, Artur Cieślik

dostępny w wydaniu papierowym

Bezpieczna sieć w firmie

W niewielkich przedsiębiorstwach utrzymanie sieci wcale nie jest łatwe. Zbudowanie bezpiecznej łączności wymaga dobrego pomysłu i wyboru odpowiednich urządzeń.

Styczeń 2012, Artur Cieślik

dostępny w wydaniu papierowym

Chmura a bezpieczeństwo

Przetwarzanie w chmurze (cloud computing) niewątpliwie oferuje wielki potencjał zarówno firmom, jak i pojedynczym osobom. Nie należy zapominać o możliwych zagrożeniach związanych z tą technologią.

Styczeń 2012, Norbert Kozłowski

dostępny w wydaniu papierowym

Odzyskujemy Active Directory

Co zrobić, gdy centralna baza tożsamości przestała działać? Kiedy przywracać dane z kopii bezpieczeństwa, a kiedy naprawiać uszkodzoną infrastrukturę Active Directory? Podpowiadamy, jak diagnozować i sprawnie usuwać problemy usługi katalogowej Windows.

Listopad 2011, Marcin Hańczaruk

dostępny w wydaniu papierowym

Kopia w chmurze

Usługi w chmurze pojawiają się jak grzyby po deszczu. Kopie zapasowe off-site, zabezpieczenia sieci czy zdalne aplikacje zaczynają towarzyszyć rozwiązaniom, które do tej pory były dostępne wyłącznie na maszynach działających w serwerowniach.

Listopad 2011, Artur Cieślik

dostępny w wydaniu papierowym

Cyfrowe ślady przestępstw

Informatycy śledczy pomogli już rozwiązać tysiące spraw sądowych. Przystępują do działania w przypadku zarówno drobnych nadużyć, jak i sabotażu, przestępstw gospodarczych i kradzieży poufnych danych. Przedstawiamy, jak wygląda proces informatyki śledczej oraz narzędzia, z których korzystają eksperci.

Listopad 2011, Paweł Odor

dostępny w wydaniu papierowym
1  Poprzednia  16  17  18  19  20  21  22  23  24  Następna  24

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"