Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


26.10.2020

Nowa wersja nVision

Można już pobierać nową wersję nVision
26.10.2020

Monitorowanie infrastruktury

Vertiv Environet Alert
23.10.2020

Telefonia w chmurze

NFON Cloudya
23.10.2020

Nowości w EDR

Bitdefender GravityZone
23.10.2020

Wykrywanie anomalii

Flowmon ADS11
23.10.2020

Mobilny monitor

AOC 16T2
22.10.2020

HP Pavilion

HP zaprezentowało nowe laptopy z linii Pavilion.
22.10.2020

Inteligentny monitoring

WD Purple SC QD101
22.10.2020

Przełącznik 2,5GbE

QNAP QSW-1105-5T

Temat numeru

Pomieszczenia serwerowni – wymagania prawne

22-10-2020

Przepisy prawa polskiego stosunkowo rzadko posługują się terminologią techniczną. Pojęcie serwerowni także nie zostało w nich zdefiniowane. Ogólne rozporządzenie o ochronie danych również go nie określa, ale wskazuje na pewne możliwości zastosowania oraz organizacyjne i techniczne sposoby jego zabezpieczenia.

dostępny w wydaniu papierowym

Organizacja pomieszczeń serwerowni

22-10-2020
Przy budowie domu jednorodzinnego architekt projektuje rozkład wszystkich pomieszczeń, aspekty funkcjonalne, wejścia do domu, okna czy klatki schodowe. W przypadku data center jest podobnie, choć sprawa jest o wiele bardziej skomplikowana. Wymaga zaangażowania wszystkich stron biorących udział w projekcie budowy nowego obiektu. 
 
dostępny w wydaniu papierowym

Tajemnica przedsiębiorstwa

01-10-2020

Zastrzeganie przez wykonawcę określonych informacji jako stanowiących tajemnicę przedsiębiorstwa jest wyjątkiem od zasady jawności postępowania, a jako wyjątek od zasady – musi być odpowiednio umotywowane i udowodnione.

dostępny w wydaniu papierowym

Ochrona wiadomości Office 365

24-09-2020

Jedną z ważniejszych usług w każdej organizacji jest firmowa poczta. To właśnie tym kanałem następuje główny przepływ informacji – zarówno wewnątrz przedsiębiorstwa, jak i poza nim. Nierzadko zdarza się, iż użytkownicy dołączają do korespondencji wiadomości poufne oraz dane, które powinny podlegać szczególnej ochronie.

dostępny w wydaniu papierowym

Funkcje bezpieczeństwa w Office 365

24-09-2020

Firmowe dokumenty to podstawowe zasoby każdego przedsiębiorstwa. Dlatego niezmiernie ważne jest zapewnienie im należytego zabezpieczenia. Możliwości znacznie się zwiększają, jeśli w ramach swojej infrastruktury wykorzystujemy sprawdzoną platformę do zarządzania ich ochroną.

dostępny w wydaniu papierowym

Narzędzia do kooperacji

27-08-2020

Wspólna praca nad dokumentami, z możliwością przeprowadzania czatu i komentowania – taką funkcjonalność powinny mieć systemy do pracy grupowej. Przedstawiamy rozwiązania, które koncentrują się przede wszystkim na współpracy, choć oczywiście zapewniają również możliwości komunikacyjne.

dostępny w wydaniu papierowym

Systemy pracy grupowej

27-08-2020

Rozprzestrzenianie się koronawirusa skłoniło firmy do przestawienia się na pracę zdalną. Wykorzystują one systemy pracy grupowej kładące nacisk na komunikację i w dalszej kolejności na funkcje do współpracy i zarządzania projektami, albo na odwrót. W tym artykule skupiamy się na rozwiązaniach z pierwszej grupy.

dostępny w wydaniu papierowym

Automatyzacja konfiguracji VMware dzięki Terraform

16-07-2020

W jakim celu automatyzować zadania? Z lenistwa, z chęci rozwoju, z nudów. Słowo „automatyzacja” trochę niepotrzebnie obrosło kultem tajemniczości. Uważane jest za coś przeznaczonego dla dużych i za przesadę dla małych. Niesłusznie, czego postaramy się dowieść w artykule przedstawiającym Terraform w kontekście nowego vSphere 7.0.

dostępny w wydaniu papierowym

vSphere 7.0

16-07-2020

vSphere 7.0 to potężna aktualizacja, tak więc liczba różnorakich poprawek i usprawnień jest ogromna. Warto zatem poświęcić chwilę na zapoznanie się z notą wydawniczą, zaś w niniejszym artykule skupimy się na omówieniu subiektywnego wyboru najważniejszych zmian. A tych jest naprawdę wiele.

dostępny w wydaniu papierowym

Organiazacja wewnętrznych struktur

15-06-2020

Wśród licznych obowiązków nałożonych ustawą o krajowym systemie cyberbezpieczeństwa (ustawa o KSC) na operatorów usług kluczowych przewidziano także obowiązek odpowiedniego zorganizowania wewnętrznych struktur, odpowiedzialnych za cyberbezpieczeństwo. Wymogi te mają charakter nie tylko techniczny, ale również organizacyjny, a ich odpowiednie wdrożenie - w założeniach - ma przyczynić się do efektywnej realizacji pozostałych obowiązków w zakresie zapewnienia cyberbezpieczeństwa.

dostępny w wydaniu papierowym
1  2  3  4  5  6  7  8  9  Następna  37

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"