Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.





26.03.2019

Zabezpieczenie danych...

Kaspersky Password Manager
26.03.2019

Backup partycji i obrazów

Xopero 3.9.7
26.03.2019

Zarządzanie tożsamością

One Identity Authentication Services 4.2
25.03.2019

Automatyczne bezpieczeństwo

VMware Service-defined Firewall
25.03.2019

Dane organizacji pod kontrolą

Konica Minolta Workplace Hub
25.03.2019

Wygoda dla oczu

Philips 252B9
22.03.2019

Pożegnanie z systemem Windows...

System operacyjny Windows 7 wciąż cieszy się dużą popularnością wśród użytkowników...
22.03.2019

Segmentacja sieci

Fortinet FortiGate 3600E, 3400E, 600E i 400E
22.03.2019

Monitoring IP

TP-Link TL-SL1218MP

Wybraliśmy Produkt Roku 2018

11 grudnia 2018 r. odbyła się uroczysta gala wręczenia nagród: Produkt Roku 2018.

Tożsamość użytkowników

W artykule prezentujemy podstawowe pojęcia i zagadnienia związane z zarządzaniem tożsamościami użytkowników w...

Prenumerata 2019

Redakcja „IT Professional” zachęca do zamawiania prenumeraty miesięcznika na 2019 r.

E-wydanie IT Professional

Z okazji wydania 50. numeru „IT Professional” przygotowaliśmy dla Was niespodziankę – wersję elektroniczną naszego...

Temat numeru

Możliwości platformy chmurowej IAM

Google Cloud Identity and Access Management to platforma, która pozwala na kompleksowe zarządzanie tożsamością i dostępami do aplikacji. Oferuje wszystkie niezbędne funkcje, jak również ma wbudowany pakiet Mobile Device Management do zarządzania bezpieczeństwem urządzeń mobilnych. Czy warto z niej korzystać i wdrożyć ją w firmie?

dostępny w wydaniu papierowym

Axence nVision 10

Centralny system zarządzania i monitorowania środowiska IT w przedsiębiorstwie pozwala zaoszczędzić sporo czasu i podnosi efektywność pracy administratora. Szczególnie jeśli tym systemem jest wielokrotny laureat naszego plebiscytu na produkt roku.

dostępny w wydaniu papierowym

ModSecurity WAF – ochrona zasobów WWW, serwera i ruchu HTTP

Ryzyko związane z aplikacjami webowymi nie ogranicza się do nieautoryzowanej podmiany ich zawartości. To szereg metod ataków, których skutkiem może być utrata kontroli nad serwerem WWW.

dostępny w wydaniu papierowym

Zarządzanie incydentami IT zgodnie z prawem polskim

Zarządzanie incydentami informatycznymi w ujęciu prawnym powinno być oceniane przez pryzmat co najmniej trzech regulacji prawnych – wytycznych rozporządzenia rodo, regulacji o krajowym systemie cyberbezpieczeństwa oraz przepisów kodeksu postępowania karnego.

dostępny w wydaniu papierowym

Nowości w procesorach mobilnych

W najbliższych miesiącach w sprzedaży pojawią się laptopy z procesorami mobilnymi Intela 9. generacji. Czy warto na nie czekać? A może pora rozważyć zakup laptopa z układem AMD?

dostępny w wydaniu papierowym

Znajdź nas na Facebooku

 


Testy

26.09.2018

Baramundi Management Suite...

Kontrola nad pełnym cyklem życia urządzeń działających w środowisku IT to bez wątpienia...
29.08.2018

QNAP TS-x77 – AMD Ryzen...

Rynek pamięci masowych typu NAS ma się w Polsce całkiem dobrze, a każdy mniej lub...
27.07.2018

Advanced Group Policy...

Jak w środowisku produkcyjnym zarządzać dużą liczbą obiektów Active Directory...

Windows PowerShell 5.1 Biblia

Windows PowerShell 5.1 Biblia
 

Bartosz Bielawski

Cena: 128,00 zł

Zamów

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"