Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



24.05.2018

Do obsługi konferencji

HP Elite Slice G2
21.05.2018

Dla małych grup

Drukarki Canon
17.05.2018

Inteligentna ochrona

Ever UPS DUO AVR
14.05.2018

Bezpieczna piaskownica

Kaspersky Cloud Sandbox
10.05.2018

Monitoring IT

NetCrunch 10.2 Suite
07.05.2018

Mobilna firma

Sophos Mobile 8.1
27.04.2018

Wydajne procesory

AMD EPYC Embedded 3000 i AMD Ryzen Embedded V1000
24.04.2018

Z odłączanym ekranem

Panasonic Toughbook CF-20
18.04.2018

Dla biznesu

Monitory AOC 6x

Temat numeru

Zdalna komunikacja i strumieniowanie wideo

Po wdrożeniu systemu do tele- i wideokonferencji zyskujemy wiele nowych możliwości, w tym wygodną współpracę na odległość i ograniczenia kosztów związane z wyjazdami służbowymi. Dodatkowo możemy skorzystać z wideostreamingu – zarówno w kontekście sprzedaży produktów cyfrowych, jak i współpracy wewnętrznej. Jak dobrze wybrać odpowiednie rozwiązania dla własnej firmy?

dostępny w wydaniu papierowym

Polityka prywatności dla usługi informatycznej zgodnie z RODO

Polityka prywatności to dokument, który informuje o zakresie i celach przetwarzania danych osobowych oraz innych elementach związanych z realizacją praw i obowiązków wynikających z przetwarzania danych osobowych osób fizycznych. Jest ona zwyczajowo umieszczana na stronie internetowej administratora lub podmiotu przetwarzającego.

dostępny w wydaniu papierowym

Open SaltStack – orkiestracja i automatyzacja w Linuksie

W świecie Linuksa, gdzie obecnie masowa automatyzacja, czy jak kto woli orkiestracja, została zdominowana przez oprogramowanie Puppet i Ansible, istnieje jeszcze przynajmniej jedno rozwiązanie, które równie dobrze może wspomóc pracę administratora przy dużej skali środowiska IT. W dodatku jest to darmowe oprogramowanie open source.

dostępny w wydaniu papierowym

Procesy zarządzania aktualizacjami systemów i oprogramowania

Ujawnienie podatności Spectre oraz Meltdown w procesorach Intel sprowokowało wielu analityków do dyskusji o pojawiających się podatnościach, ich pierwotnych przyczynach i krokach, jakie należy podjąć, aby środowisko informatyczne organizacji było odporne na cyberataki.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"