Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



19.09.2017

Do sieci miejskich

D-Link DGS-3000 DGS-3000
15.09.2017

RODO: Chmura przychodzi z...

Rozporządzenie o Ochronie Danych Osobowych (RODO) zacznie obowiązywać już za niespełna...
15.09.2017

Kamery zmiennopozycyjne

Axis Q86 i Q87
12.09.2017

Procesy zgodne z rodo

Doxis4 iECM
08.09.2017

Kompleksowa obsługa

Oracle Cloud Applications Release 13
05.09.2017

Konteneryzacja

Red Hat OpenShift Container Platform 3.6
29.08.2017

Zmiana zakresu napięcia

Ever UPS ECO Pro CDS
28.08.2017

HackYeah: rekordowy hackathon...

Dwa tysiące programistów i specjalistów IT z całej Europy spotka się 27-29 października w...
25.08.2017

Router mini

MikroTik RB931-2nD

Testy

Stormshield SN210W – wszystko w jednym

Rozwiązania klasy Unified Threat Management (UTM) to podstawowy rodzaj zabezpieczenia na brzegu sieci stosowany w większości małych i średnich przedsiębiorstw. Wybór urządzeń all-in-one jest spory, przez co wybór konkretnego modelu może nie być najłatwiejszy. Testujemy możliwości jednego z takich rozwiązań.

Wrzesień 2017, Marcin Jurczyk

dostępny w wydaniu papierowym

Webroot SecureAnywhere Business Endpoint Protection 9

W ciągu ostatnich tygodni jednym z wiodących tematów w świecie IT było cyberbezpieczeństwo. Wszystko za sprawą głośnych ataków z wykorzystaniem mniej lub bardziej popularnych luk w oprogramowaniu. Skuteczna ochrona wymaga kompleksowego podejścia na poziomie architektury systemów bezpieczeństwa. Jednym z podstawowych elementów jest bez wątpienia ochrona urządzeń końcowych.

Sierpień 2017, Marcin Jurczyk

dostępny w wydaniu papierowym

Acronis Backup 12.5

Kopie zapasowe to jeden z kluczowych elementów, które trzeba wziąć pod uwagę, projektując dowolny system przetwarzania danych. Dostępnych na rynku rozwiązań do tworzenia kopii zapasowych i zarządzania nimi jest wiele, a o wyborze konkretnego produktu powinny zadecydować wymagania i charakter działalności organizacji.

Lipiec 2017, Marcin Jurczyk

dostępny w całości

Security Onion – monitoring bezpieczeństwa sieci

Monitorowanie ruchu sieciowego oraz wykrywanie potencjalnych zagrożeń w strumieniu danych to zagadnienia, którym warto poświęcić uwagę i wykorzystać je do zwiększenia poziomu bezpieczeństwa. Poza zaawansowanymi rozwiązaniami pudełkowymi dostępnymi w portfolio największych firm na rynku dostępnych jest kilka ciekawych rozwiązań open source.

Czerwiec 2017, Marcin Jurczyk

dostępny w wydaniu papierowym

Mattermost, czyli kolejna alternatywa dla Slacka

Instant messaging to pojęcie znane od lat, i wydawałoby się, że na temat komunikatorów internetowych napisano już chyba wszystko. Okazuje się jednak, że wciąż istnieje całkiem spory popyt na tego typu projekty i obszar rynku, gdzie są one pożądane. Testujemy Mattermost – jedno z takich rozwiązań.

Maj 2017, Marcin Jurczyk

dostępny w wydaniu papierowym

Pleasant Password Server

Sprawdzamy funkcje zarządzania hasłami i nadzoru nad danymi uwierzytelniającymi użytkowników uprzywilejowanych w systemie o nazwie Pleasant Password Server.

Kwiecień 2017, Artur Cieślik

dostępny w wydaniu papierowym

ELK – Elastic Stack

Informacja to jeden z najcenniejszych zasobów w otaczającym nas cyfrowym świecie. Niemal każde z urządzeń podłączonych do sieci potrafi generować dane. Zbieranie i umiejętne przetwarzanie tego typu może być kluczowym elementem w podejmowaniu istotnych decyzji, zarówno tych biznesowych, jak i bardziej przyziemnych.

Marzec 2017, Marcin Jurczyk

dostępny w wydaniu papierowym

NetMotion Mobility – inteligentny VPN

Mobilność to jedna z cech charakteryzujących współczesne standardy pracy w wielu przedsiębiorstwach. Dostęp do zasobów firmowych z dowolnego miejsca na świecie to codzienność. Wyzwaniem staje się zapewnienie odpowiednich mechanizmów bezpieczeństwa i dla takiego modelu pracy.

Luty 2017, Marcin Jurczyk

dostępny w wydaniu papierowym

QNAP TDS-16489U – NAS jak serwer

QNAP to marka kojarząca się głównie z popularnymi na polskim rynku rozwiązaniami NAS dla małych i średnich przedsiębiorstw. Multum funkcji i bardzo korzystny stosunek ceny do możliwości to główne zalety tajwańskich produktów. Okazuje się jednak, iż producent ma również coś do zaoferowania nieco bardziej wymagającym klientom…

Styczeń 2017, Marcin Jurczyk

dostępny w wydaniu papierowym

Eset Secure Authentication

Uwierzytelnienie oparte na dwuskładnikowej autoryzacji, znane jako 2FA, to dodatkowa warstwa bezpieczeństwa, wymagająca podania nie tylko hasła i nazwy użytkownika, ale jeszcze dodatkowego elementu, posiadanego wyłącznie przez użytkownika. Sprawdzamy możliwości nowego produktu słowackiego producenta oprogramowania antywirusowego.

Listopad 2016, Piotr Maziakowski

dostępny w wydaniu papierowym
1  2  3  4  5  6  7  Następna  

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"