Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



20.12.2018

Większa moc

QNAP Mustang-200
20.12.2018

Nowa era Wi-Fi

NETGEAR Nighthawk AX8
20.12.2018

Szybkie skanowanie

Brother ADS-1700W i ADS-1200
06.12.2018

Niższe moce

UPS Eaton 9SX
03.12.2018

Monitory dla MŚP

AOC E1
29.11.2018

Wykrycie szkodliwego...

Sophos Intercept X Advanced
27.11.2018

Automatyzacja zabezpieczeń

Red Hat Ansible Automation
23.11.2018

Nieograniczona skalowalność

SUSE Enterprise Storage 5.5
20.11.2018

Dwa procesory Threadripper

AMD Ryzen Threadripper 2970WX i 2920X

Temat numeru

Zdalna komunikacja i strumieniowanie wideo

Po wdrożeniu systemu do tele- i wideokonferencji zyskujemy wiele nowych możliwości, w tym wygodną współpracę na odległość i ograniczenia kosztów związane z wyjazdami służbowymi. Dodatkowo możemy skorzystać z wideostreamingu – zarówno w kontekście sprzedaży produktów cyfrowych, jak i współpracy wewnętrznej. Jak dobrze wybrać odpowiednie rozwiązania dla własnej firmy?

dostępny w wydaniu papierowym

Polityka prywatności dla usługi informatycznej zgodnie z RODO

Polityka prywatności to dokument, który informuje o zakresie i celach przetwarzania danych osobowych oraz innych elementach związanych z realizacją praw i obowiązków wynikających z przetwarzania danych osobowych osób fizycznych. Jest ona zwyczajowo umieszczana na stronie internetowej administratora lub podmiotu przetwarzającego.

dostępny w wydaniu papierowym

Open SaltStack – orkiestracja i automatyzacja w Linuksie

W świecie Linuksa, gdzie obecnie masowa automatyzacja, czy jak kto woli orkiestracja, została zdominowana przez oprogramowanie Puppet i Ansible, istnieje jeszcze przynajmniej jedno rozwiązanie, które równie dobrze może wspomóc pracę administratora przy dużej skali środowiska IT. W dodatku jest to darmowe oprogramowanie open source.

dostępny w wydaniu papierowym

Procesy zarządzania aktualizacjami systemów i oprogramowania

Ujawnienie podatności Spectre oraz Meltdown w procesorach Intel sprowokowało wielu analityków do dyskusji o pojawiających się podatnościach, ich pierwotnych przyczynach i krokach, jakie należy podjąć, aby środowisko informatyczne organizacji było odporne na cyberataki.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"