Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


15.07.2022

Nowa wersja BDRSuite

Vembu Technologies, dostawca oprogramowania do ochrony danych w środowiskach fizycznych,...
15.07.2022

Zarządzanie końcówkami

baramundi software opublikowało nową wersję narzędzia do ujednoliconego zarządzania...
15.07.2022

Cyberzwiadowca

FortiRecon to kompleksowe narzędzie do ochrony przed cyfrowym ryzykiem (Digital Risk...
15.07.2022

Kontrola audiowizualna

Optoma wprowadziła oprogramowanie zintegrowane z chmurową platformą Microsoft Azure do...
15.07.2022

Chmura bezpieczeństwa

Cisco przedstawiło plan stworzenia Security Cloud – globalnej, zintegrowanej, opartej na...
15.07.2022

Nowy laptop do pracy zdalnej

Wielozadaniowość pracy hybrydowej to idea, która była inspiracją dla inżynierów Della...
15.07.2022

Monitoring bez zakłóceń

Firma Axis Communications proponuje nową serię kamer wyposażonych w najnowsze technologie...
15.07.2022

Na poziomie petabajtów

Dostępny jest nowy model HD6500 firmy Synology, pierwszy z serii HD zaprojektowany z...
15.07.2022

Procesory na rynku...

irma AMD ogłosiła, że procesory Threadripper PRO 5000 WX w lipcu br. będą oferowane przez...

Stacje robocze

Python – frameworki Django i Bootstrap

04-11-2016

W tej części kursu stworzymy w pełni funkcjonalnego bloga wraz z jego podstronami, wykorzystując framework Django oraz dodatkowo na potrzeby edycji stylów CSS – framework Bootstrap.

dostępny w wydaniu papierowym

Programowanie w Pythonie – framework Django

03-10-2016

Kontynuujemy naukę programowania z wykorzystaniem języka Python. W tej części kursu stworzymy model bloga i wdrożymy go na serwerze, wykorzystując framework Django, który doskonale współgra z Pythonem.

dostępny w wydaniu papierowym

Citrix AppDNA – migracja i testowanie kompatybilności aplikacji

30-09-2016

Dział IT każdej firmy, nieważne czy małego przedsiębiorstwa, czy też wielkiej korporacji, co jakiś czas musi spojrzeć w kalendarz i sprawdzić ważną datę – datę zakończenia wsparcia technicznego dla kolejnego z systemów operacyjnych Microsoft. Wtedy też pojawia się słowo, które mrozi krew w żyłach najbardziej zaprawionych administratorów – migracja aplikacji.

dostępny w wydaniu papierowym

Infokiosk – ochrona przed nieautoryzowanym dostępem

02-09-2016

Komputery typu infokiosk są coraz częściej spotykane w przestrzeni publicznej. Te publicznie dostępne interaktywne terminale, pełniące funkcje informacyjne, reklamowe i samoobsługowe, powinny być odpowiednio zabezpieczone przed atakami. Podpowiadamy, jak do tego celu wykorzystać funkcje Windows 10.

dostępny w wydaniu papierowym

Programowanie w Pythonie – zaczynamy

27-07-2016

W pierwszej części kursu odpowiadamy, dlaczego warto poświęcić nieco czasu na naukę Pythona, opisujemy podstawy, które należy znać, programując w tym języku, a także tworzymy pierwszy prosty program.

dostępny w wydaniu papierowym

Wdrażanie service desk

27-07-2016

W jaki sposób efektywnie przeprowadzić wdrożenie usługi service desk? Od określenia potrzeb, poprzez projekt, po wdrożenie – opisujemy poszczególne etapy tego procesu, zwracając uwagę na problemy, które mogą się pojawić w tym czasie.

dostępny w wydaniu papierowym

Zadania service desk

06-07-2016

Jaką rolę odgrywa service desk w organizacji i jakimi działaniami się zajmuje? Jaka powinna być struktura organizacyjna tej jednostki, by jak najlepiej spełniała ona swoją rolę? Na te pytania odpowiadamy w poniższym artykule.

dostępny w wydaniu papierowym

Mechanizm Dynamic Access Control

06-07-2016

Klasyczne zarządzanie dostępem do zasobów, w szczególności w dużych środowiskach, może być czasochłonne i przysparzać wiele problemów. Na szczęście proces ten można znacznie usprawnić, wykorzystując mechanizmy dynamicznej kontroli dostępu.

dostępny w wydaniu papierowym

Ubuntu Linux na serwerze z softwarową macierzą Raid1

30-05-2016

Jednym z pomysłów na zmniejszenie wydatków na IT w małych firmach może być zakup serwera z dwoma fizycznymi dyskami twardymi, a następnie zainstalowanie dystrybucji systemu GNU/Linux na softwarowej macierzy RAID1.

dostępny w wydaniu papierowym

Szyfrowanie dysków i wolumenów z użyciem VeraCrypt

30-05-2016

Jak zabezpieczyć się przed kradzieżą komputera, na którym znajdują się poufne dane? Jak uniemożliwić odczyt danych znajdujących się na dysku nieupoważnionym osobom? Wśród dostępnego oprogramowania znajdują się bezpłatne aplikacje umożliwiające zaszyfrowanie zawartości całego dysku, wybranych partycji lub plików.

dostępny w wydaniu papierowym
1  Poprzednia  8  9  10  11  12  13  14  15  16  Następna  21

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik \"IT Professional\"