Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


07.06.2022

Red Hat Enterprise Linux 9

Red Hat zaprezentował system operacyjny Red Hat Enterprise Linux 9 (RHEL 9)...
07.06.2022

Technologiczna piaskownica

Koalicja partnerów KIR, IBM, Chmura Krajowa, PKO Bank Polski, Urząd Komisji Nadzoru...
07.06.2022

Sztuczna inteligencja w...

OVHcloud wprowadziło na rynek AI Notebooks – najnowszy element w ofercie usług...
07.06.2022

Spójna ochrona brzegu sieci

Fortinet zaprezentował FortiOS 7.2 – najnowszą wersję swojego flagowego systemu...
07.06.2022

Zarządzanie transferem

Firma Progress wypuściła nową wersję oprogramowania do zarządzania transferem plików...
07.06.2022

Notebook ekstremalny

Panasonic przedstawił 14-calowy Toughbook 40, notebook do pracy w ekstremalnych...
07.06.2022

Zestaw startowy dla robotyki

Firma AMD przedstawiła najnowszy produkt w portfolio adaptacyjnych modułów SOM...
07.06.2022

Precyzja kadrowania

Najnowsze rozwiązania klasy pro firmy Poly mają sprostać zmieniającym się potrzebom...
07.06.2022

Serwer klasy korporacyjnej

QNAP zaprezentował nowy model serwera NAS, TS-h1886XU-RP R2, który działa na systemie...

Stacje robocze

BitLocker – szyfrowanie partycji

02-01-2012

Niektóre wersje systemów operacyjnych firmy Microsoft (Windows 7, Vista i Server 2008/R2) zawierają wbudowany podsystem szyfrowania dysków – BitLocker, którego możemy użyć zamiast narzędzi firm trzecich. Przyjrzyjmy się, jak działa i w jaki sposób możemy wykorzystać jego możliwości.

dostępny w całości

Linux dookoła nas

02-01-2012

Cofnijmy się do roku 1991. Młody Linus Torvalds ogłasza, że pracuje nad nowym, otwartym systemem operacyjnym dla komputerów PC z procesorami 386 i 486. Nie wie jeszcze, że dwadzieścia lat później Linux będzie działał na milionach urządzeń.

dostępny w wydaniu papierowym

Zasady GPO

21-10-2011

Niewłaściwie zabezpieczone i podłączone do sieci stacje robocze często stają się ofiarami hakerskich ataków. Takie komputery-zombi wykonują później polecenia przestępców i stają się zagrożeniem dla innych maszyn, nie tylko w firmie. Za pomocą Group Policy Objects ochronimy urządzenia podłączone do windowsowej domeny.

dostępny w wydaniu papierowym

Laptop zabezpieczony

21-10-2011

TrueCrypt jest darmowym narzędziem na licencji open source, służącym do szyfrowania zarówno dysków twardych, jak i zewnętrznych pamięci masowych. Przyjrzyjmy się, w jaki sposób wykorzystać ten program do ochrony danych.

dostępny w wydaniu papierowym
1  Poprzednia  13  14  15  16  17  18  19  20  21 

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"