Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.




20.07.2018

Laserowe benefity

Brother TonerBenefit
17.07.2018

Laptop konwertowalny

HP ProBook x360 440 G1
13.07.2018

Wiele kanałów komunikacji

Avaya IP Office
10.07.2018

Konwersja VM

Xopero Image Tool (XIT)
06.07.2018

Bezpieczne testy chmury

Usługi Oracle w modelu PAYG
03.07.2018

Centrum innowacji

Nokia Garage
29.06.2018

Trzecia generacja dysków

Samsung SSD NVMe 970 PRO i 970 EVO
26.06.2018

Druk mono

Drukarki Konica Minolta
22.06.2018

Monitor z USB-C

AOC I1601FWUX

Poznaj Produkty Roku 2017

To już szósty raz, gdy na łamach naszego miesięcznika wspólnie z Czytelnikami oceniamy urządzenia, oprogramowanie oraz...

Tożsamość użytkowników

W artykule prezentujemy podstawowe pojęcia i zagadnienia związane z zarządzaniem tożsamościami użytkowników w...

Prenumerata 2018

Redakcja „IT Professional” zachęca do zamawiania prenumeraty miesięcznika na 2018 r.

E-wydanie IT Professional

Z okazji wydania 50. numeru „IT Professional” przygotowaliśmy dla Was niespodziankę – wersję elektroniczną naszego...

Temat numeru

Infrastruktura pod kontrolą

Trudno wyobrazić sobie zarządzanie infrastrukturą IT przedsiębiorstwa bez narzędzi do monitorowania sieci i urządzeń sieciowych, w tym serwerów. Narzędzia tego typu dają bowiem możliwość optymalizacji i uproszczenia czynności administracyjnych związanych z nadzorowaniem systemów IT przedsiębiorstwa.

dostępny w wydaniu papierowym

Ansible w służbie NOC

Rosnące skomplikowanie systemów IT wymusza na architektach standaryzację wdrażanych usług i rozwiązań. Powtarzalność architektury czy jej składników pozwala zautomatyzować proces wdrażania lub usuwania konfiguracji zarówno na urządzeniach sieciowych, hypervisorach, jak i w samych systemach operacyjnych serwerów. Najpopularniejszym z wykorzystywanych do tego celu narzędzi jest Ansible. A gdybyśmy tak spróbowali użyć go jako narzędzia pracy dla inżynierów działu nadzoru?

dostępny w wydaniu papierowym

Konfiguracja serwera na potrzeby SQL Server

Celem artykułu jest przedstawienie wskazówek dotyczących poprawnej konfiguracji serwera, systemu Windows i serwera SQL Server – poprawnej, czyli takiej, która zapewni nam optymalną wydajność aplikacji bazodanowych.

dostępny w wydaniu papierowym

Cryptojacking – nowe cyberzagrożenie i sposób płatności za treści

Coraz częściej pojawiają się doniesienia o wykorzystywaniu CPU do kopania kryptowalut – zazwyczaj przez instalację skryptu JavaScript w przeglądarce nieświadomego użytkownika. Cyberprzestępcy zarobili już w ten sposób miliony dolarów. Jak się przed takim działaniem zabezpieczyć? 

dostępny w wydaniu papierowym

Znajdź nas na Facebooku

 


Testy

26.06.2018

Barracuda CloudGen Firewall...

Przez redakcyjne laboratorium testowe przewinęło się już sporo różnego rodzaju zapór...
29.05.2018

Backup do chmury

Jakiś czas temu pisaliśmy o produkcie Veeam do backupu środowisk wirtualnych, świat...
19.04.2018

UTM dla sieci przemysłowych

Rozwiązania klasy UTM firmy Stormshield były już dwukrotnie obiektami naszych testów i...

Windows PowerShell 5.0. Biblia

Windows PowerShell 5.0. Biblia
 

Bartosz Bielawski

Cena: 128,00 zł

Zamów

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"