Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


21.11.2017

4K z USB-C

EIZO FlexScan EV2785
16.11.2017

Wielofunkcyjne MFP

Canon imageRUNNER ADVANCE C256i, C356i oraz C356P
14.11.2017

Fabryka Przyszłości w drodze...

W dniach 25 i 26 października we Wrocławiu odbyła się czwarta edycja konferencji...
14.11.2017

Pamięć definiowana programowo

Red Hat Container-Native Storage 3.6
09.11.2017

Zgodnie z rodo

Snow Software GDPR Risk Assessment
07.11.2017

Bezpieczna stacja robocza

F-Secure Protection Service for Business (PSB)
03.11.2017

III Forum Bezpieczeństwa...

21 listopada 2017 r. w PSE w Konstancinie-Jeziornie odbędzie się III Forum Bezpieczeństwa...
27.10.2017

Zasilanie gwarantowane

Schneider Electric Galaxy VX
24.10.2017

Konferencja BSA: „Zarządzania...

II edycja konferencji

Technologie mobilne

Aplikacje w modelu chmurowym

01-10-2012

Pojawienie się ogólnodostępnych usług przetwarzania danych w chmurze wkrótce może nie tylko zmienić nasze podejście do sposobów korzystania z zasobów IT, ale również zrewolucjonizować ekonomiczną stronę informatyki w firmach.

dostępny w wydaniu papierowym

Kiedy i dlaczego zrezygnować z Flasha

03-09-2012

Używanie technologii Adobe niekorzystnie wpływa na pozycjonowanie stron w Google. Ponadto coraz więcej osób przegląda zasoby internetu na tabletach i smartfonach, które często nie obsługują Flasha. Czy nadszedł więc czas, aby przesiąść się na HTML5?

dostępny w wydaniu papierowym

Możliwości dysków sieciowych

01-08-2012

Porównujemy możliwości trzech popularnych dysków internetowych: Google Drive, Dropbox i Microsoft SkyDrive. Ile kosztują, jakie są ich mocne i słabe strony, co oferują i w jakich zastosowaniach sprawdzą się najlepiej.

dostępny w wydaniu papierowym

TrustRank – zdobywamy zaufanie Google’a

02-07-2012

Optymalizacja witryny internetowej jest ważna, jednak nawet najlepsze słowa kluczowe i treści nie pojawią się w wynikach wyszukiwania, jeśli wyszukiwarka nie uzna domeny za wiarygodną i godną polecenia. Podpowiadamy, jak zdobyć zaufanie największej na świecie wyszukiwarki.

dostępny w wydaniu papierowym

Zabezpiecz swój telefon

01-06-2012

Smartfony to świetne narzędzie pracy, jednak nie powinniśmy ignorować zasad bezpieczeństwa, zwłaszcza jeśli korzystamy z systemu Android. Co nam grozi i jak zachować bezpieczeństwo podczas użytkowania tego typu urządzeń?

dostępny w wydaniu papierowym

Dysk SSD w laptopie

16-05-2012

Zamiana dysku twardego na nośnik SSD niesie za sobą wiele korzyści. Laptop zaczyna pracować wydajniej, krócej się uruchamia, dłużej działa na zasilaniu bateryjnym. Modernizacja opłaca się tym bardziej że ceny dysków SSD w ostatnim czasie zmalały.

dostępny w wydaniu papierowym

Mobilny administrator zawsze dostępny

11-04-2012

Presja wywierana przez pracowników działów biznesowych na dostępność administratorów wciąż rośnie. Niestety, w przeciwieństwie do liczby osób zatrudnionych w działach wsparcia technicznego. Rozwiązaniem problemu stały się „obecność” mobilnego admina oraz zdalny dostęp do firmowej infrastruktury IT.

dostępny w wydaniu papierowym

Zabezpieczanie urządzeń z Androidem 4.0

07-03-2012

Kradzież urządzenia mobilnego to potencjalna utrata prywatnych informacji i poufnych danych biznesowych. Przyjrzyjmy się, jak można zabezpieczyć smartfony i tablety działające z nowymi wersjami Androida.

dostępny w wydaniu papierowym

Analiza śledcza telefonów komórkowych

07-03-2012

Telefon komórkowy może służyć nie tylko do zacnych celów. Gdy jest narzędziem lub „świadkiem” przestępstwa, często konieczne jest odczytanie i zabezpieczenie zapisanych w nim informacji.

dostępny w wydaniu papierowym

Laptop kontra tablet

02-02-2012

Wiele firm kupuje tablety dla swoich pracowników. Są przekonane, że w ten sposób zwiększą produktywność. Czy mają rację?

dostępny w wydaniu papierowym
Poprzednia  1  2  3  4  5  6  7  8  9  Następna  

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"