Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



21.10.2021

Zarządzanie IT

We wrześniu BTC Sp. z o.o. zaprezentowała premierową wersję systemu eAuditor V8 AI.
21.10.2021

Konferencja VMworld

Imagine That. Pod takim hasłem w dniach 5–7 października 2021 r. odbyła się jedna z...
21.10.2021

Darmowy deszyfrator

Bitdefender wspólnie z organami ścigania opracował i wydał narzędzie, które pozwala...
21.10.2021

Dell C1422H

Dell Technologies wprowadza do oferty przenośny monitor do zwiększenia wydajności pracy w...
21.10.2021

Dysk dla cyfrowych twórców

Western Digital zaprezentowało nowy dysk – WD Blue SN750 NVMe SSD.
21.10.2021

Projektory laserowe

Optoma wprowadza serię projektorów laserowych Ultra Bright ZU1700, ZU1900, ZU2200 z...
21.10.2021

Orzeł wśród routerów

D-Link wprowadza na rynek smart router EAGLE PRO AI AX1500 R15.
21.10.2021

Nowe generacje Ryzen i Epyc

AMD 3D V-Cache. AMD zapowiada procesory Ryzen i Epyc z nowym rozwiązaniem.
23.09.2021

5 edycja konferencji Test...

21 października startuje kolejna, piąta już edycja największej w Polsce konferencji...

Testy

Darmowe szyfrowanie

Zabezpieczenia danych na laptopie można przeprowadzić za pomocą różnych narzędzi. Sprawdźmy, jak w tej funkcji sprawdza się oprogramowanie TrueCrypt 7.1a.

Grudzień 2013, Artur Cieślik

dostępny w wydaniu papierowym

Firewall: następne pokolenie

Firewall NG to ostatnio modny termin nadawany przez wielu producentów urządzeniom służącym do ochrony. Zobaczmy, jak ze stojącej za nazwą obietnicy wywiązuje się sprzęt firmy Cyberoam.

Listopad 2013, Artur Cieślik

dostępny w wydaniu papierowym

Wszystko w zestawie

Jednym z najbardziej powszechnych zjawisk mających negatywny wpływ na codzienną pracę przy komputerze jest bez wątpienia wszechobecny spam. Niechciane wiadomości elektroniczne stanowią aż 70,7% całego wolumenu korespondencji mailowej (według danych Kaspersky Lab). Przyjrzyjmy się zatem jednemu z rozwiązań filtrujących wiadomości trafiające do naszych skrzynek e-mail.

Październik 2013, Marcin Jurczyk

dostępny w wydaniu papierowym

Zabezpieczenia w Barracudach

W świecie IT na dobre zadomowiły się UTM-y. Sprawdzamy, jakie cechy oferują urządzenia firmy Barracuda Networks.

Wrzesień 2013, Artur Cieślik

dostępny w wydaniu papierowym

Programowy kontroler UniFi

Administrowanie infrastrukturą złożoną z wielu punktów dostępowych wymaga rozwiązania pozwalającego na jednoczesne zarządzanie z jednej konsoli wieloma urządzeniami. Testujemy, jak w takiej roli sprawdza się kontroler softwarowy Ubiquity.

Sierpień 2013, Artur Cieślik

dostępny w wydaniu papierowym

PC-Duo Remote Control

W rozproszonych środowiskach diagnostyka problemów odbywa się zazwyczaj za pomocą narzędzi zdalnego dostępu – pulpitu zdalnego, protokołu RDP czy też bardziej wyspecjalizowanych aplikacji. Opisujemy jedno z obecnych na rynku rozwiązań tego typu.

Lipiec 2013, Marcin Jurczyk

dostępny w wydaniu papierowym

NAS dla małego biura

Producenci pamięci sieciowych typu NAS starają się dotrzeć do jak najszerszej grupy klientów, oferując rozwiązania dla przedsiębiorstw każdej wielkości. Przyjrzymy się kompaktowemu urządzeniu w niewielkiej obudowie, które z powodzeniem można postawić w dowolnym miejscu niewielkiego biura.

Czerwiec 2013, Marcin Jurczyk

dostępny w wydaniu papierowym

Wydajny NAS dla MSP

Tania i wydajna pamięć sieciowa to wyposażenie konieczne w większości przedsiębiorstw. Za pomocą NAS łatwo wdrożyć prosty serwer plików, zaaranżować przestrzeń dyskową dla systemu backupowego czy też wykorzystać urządzenie w środowisku wirtualnym.

Maj 2013, Marcin Jurczyk

dostępny w wydaniu papierowym

Cisco ASA-5512X Next-Generation Firewall

Zapory sieciowe kolejnej generacji to bardzo nośny temat wśród dostawców sprzętowych zabezpieczeń sieciowych. Dotychczas przetestowaliśmy kilka rozwiązań tego typu. Wśród testowanych urządzeń nie znalazło się jednak do tej pory żadne rozwiązanie NGFW jednego z najbardziej znanych producentów – Cisco. Nadrabiamy zaległości…

Kwiecień 2013, Marcin Jurczyk

dostępny w wydaniu papierowym

Pentesty z chmury

Regularne sprawdzanie luk w zabezpieczeniach elementów systemów informatycznych jest coraz powszechniejszą praktyką i jednocześnie zajęciem czasochłonnym. Sprawdzamy, jak można zautomatyzować ten proces za pomocą narzędzi Outpost24.

Marzec 2013, Artur Cieślik

dostępny w wydaniu papierowym
1  Poprzednia  4  5  6  7  8  9  10  11  12  Następna  12

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"