Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



04.01.2022

Dane klientów HPE przejęte w...

HPE poinformowało, że dane klientów zostały przejęte w wyniku naruszenia dotyczącego jego...
04.01.2022

Bezpieczny dostęp

Citrix rozszerza swoje rozwiązania z zakresu bezpiecznego dostępu.
04.01.2022

Ochrona pracy zdalnej

Fortinet przedstawił spójną koncepcję zabezpieczania środowiska IT w firmach, które...
04.01.2022

Rozwiązania dla Linuxa

Red Hat poinformował o udostępnieniu rozwiązania Red Hat Enterprise Linux 8.5.
04.01.2022

Usługi chmurowe

Strefa lokalna AWS w Polsce
04.01.2022

Nowy laptop należący do serii...

ASUS VivoBook Pro 16X to nowy laptop należący do popularnej serii VivoBook. Przeznaczony...
04.01.2022

Do fizycznej wirtualizacji...

QNAP zaprezentował urządzenie nowej generacji do wirtualizacji sieci – QuCPE-7012 –...
04.01.2022

Dla przemysłu

Transcend prezentuje bezpieczne dyski SSD zgodne ze standardem Opal SSC 2.0. Oba dyski...
04.01.2022

SI w monitoringu

Firma i-PRO, mająca swoje korzenie w Panasonic, wprowadziła do swojej serii S kamery typu...

Temat numeru

Komunikacja z Matrix

Ledwie opadły emocje po premierze zwiastuna czwartej części serii „Matrix”, a my wracamy do tematu. Rzecz jasna nie do filmu, lecz do protokołu komunikacji i oprogramowania Matrix – niezależnego, opensource’owego systemu wymiany informacji, którego potencjał, możliwości i przewagę nad liczną komercyjną konkurencją przedstawimy wraz z praktycznymi poradami odnośnie do konfiguracji serwera i integracji z różnymi klientami i komunikatorami.

dostępny w wydaniu papierowym

Regulamin pracy zdalnej – praktyczne przykłady

Wiele wskazuje na to, że powrót do pracy wykonywanej wyłącznie w formie stacjonarnej, biurowej nigdy nie nadejdzie. Pracodawcy i pracownicy poznali wady i zalety pracy zdalnej, ale w obliczu możliwego powrotu różnych form ograniczeń wiele organizacji planuje jej utrzymanie lub zastąpienie jej wariantami pracy hybrydowej.

dostępny w wydaniu papierowym

Modelowe ataki przestępców – wykorzystanie podatności

W ostatnich tygodniach ujawniano wiele krytycznych podatności, które szybko zaczęły być wykorzystywane przez przestępców. Były to czasem trudne do eliminacji luki w oprogramowaniu Microsoftu, m.in. serwer pocztowy Exchange, serwer Active Directory czy usługa drukowania sieciowego.

dostępny w wydaniu papierowym
prenumerata Numer
niedostępny

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"