Computerworld.pl
Konferencje
Okiem Prezesa
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
Prenumerata
Strefy tematyczne
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
VMware SD-WAN by VeloCloud
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
Prenumerata
Archiwum
Download
Newslettery
Strona główna
Biblioteka IT
Biblioteka IT
Twoje centrum wiedzy o rozwiązaniach IT. Szczegółowe specyfikacje, case study, prezentacje. Zdobądź informacje dzięki którym podejmiesz właściwe decyzje. Pobierz dokumenty typu whitepaper, raporty, obejrzyj webcasty.
Efektywne zbieranie informacji dzięki formularzom
Korzystanie z narzędzi Adobe umożliwia tworzenie interaktywnych formularzy przez użytkowników biznesowych, śledzenie ich losów w „trackerze” i ustalenie terminu końcowego ich nadsyłania. Wypełniający dokument może skorzystać z popularnego narzędzia Adobe Reader, co pozwala wydrukować go, zapisać na dysku lub wysłać mailem.
Raport specjalny: IT w medycynie
Rośnie rynek narzędzi IT do optymalizacji pracy służby zdrowia. Placówki medyczne są zmuszone do coraz większej optymalizacji kosztów - niektóre korzystają z narzędzi BI. Służba zdrowia nie musi rozbudowywać własnych systemów archiwizacji danych. Może korzystać z usługi sieciowego archiwum.
Bezpieczeństwo techniczne: raport
Na bezpieczeństwo firmy składa się nie tylko zapora sieciowa, oprogramowanie antywirusowe czy szyfrowanie danych. Ważne jest również bezpieczeństwo techniczne, które jest szerszym pojęciem niż tylko ochrona fizyczna i kontrola dostępu.
Rozwiązania dla firm stawiających na bezpieczeństwo
* Pragniesz wiedzieć więcej o naszych rozwiązaniach * Interesuję Cię nasze produkty bezprzewodowe, przełączniki i routery * Chcesz wiedzieć więcej o świadczonym serwisie
Rozwiązania Enterasys - krótki rys dla zainteresowanych
Zastanawiasz się czy w rozwiązaniach Enterasys znajdziesz coś dla siebie? A może: * Zamierzasz rozszerzać lub modernizować swoją sieć w firmie ... * Martwicie się o niewłaściwe wykorzystanie waszych zasobów sieciowych ... * Chcielibyś mieć inteligentną sieć z automatyczną prewencją, detekcją i odpowiedzią na niepożądane zdarzenia czy ruch w sieci ...
NetSight Console
System NetSight jest kompleksowym narzędziem do zarządzania i administrowania infrastrukturą sieciową, pozwalającym w pełni wykorzystać zalety wynikające z funkcjonalności Secure NetworksTM. Rozproszona architektura systemu klient/serwer pozwala administratorowi na zalogowanie się do serwera NetSight z każdego miejsca w sieci.
Ochrona sieci uniwersyteckich
Dziś zarządzanie i zapewnienie bezpieczeństwa rozbudowanym sieciom przedsiębiorstw jest pełne unikalnych wyzwań. Bez odpowiednich narzędzi sieciowych, zapewniających podgląd stanu sieci, wraz z aktywnymi możliwościami ochrony, administratorzy sieci są zmuszeni do pracy, polegającej na reagowaniu na już zaistniały atak.
Enterasys NAC
Enterasys Network Access Control to scentralizowane narzędzie stosowane do kontroli dostępu. ENAC łączy ze sobą zdolność zabezpieczenia różnorodnych sieci w jedno spójne rozwiązanie, realizując uwierzytelnienie oraz ocenę/weryfikację dla systemów operacyjnych typu Microsoft, Linux, Solaris, AIX, MacOS, FreeBSD.
Przewodnik po rozwiązaniach sieciowych i bezpieczeństwa
Urządzenia, które zapewnią Twojej firmie pewność działania sieci i bezpieczeńtwo danych.
Enterasys S-Series
Przełączniki modularne Enterasys Serii S oferują najlepszy na rynku, bazujący na przepływie, dokładny podgląd i kontrolę nad indywidualnymi użytkownikami oraz aplikacjami, przesyłającymi głos, wideo oraz dane w sieci.
Koncepcja Enterasys Secure Networks
Architektura Secure NetworksTM została zaprojektowana tak, aby można było ją wdrażać etapowo - zależnie od możliwości finansowych przedsiębiorstwa. Dzięki Secure NetworksTM możliwe jest utworzenie modelu sieci, opartego na wcześniej zdefiniowanej polityce bezpieczeństwa. Model taki będzie określał prawa dostępu użytkowników do danej aplikacji oraz ruch na jaki jest zezwolenie w sieci.
Dragon Security Command Console
Odpowiedzią na rosnące zagrożenia dla bezpieczeństwa sieci komputerowych są systemy Security Information and Event Manager, które zapewniają ciągłe monitorowanie bezpieczeństwa sieci komputerowej jako całości, bazując na bieżąco odczytywanych informacjach ze wszystkich urządzeń sieciowych.
Poprzednia
strona
1
...
104
105
106
107
108
109
110
111
112
113
...
117
Następna
strona
Katalog tematyczny
Aplikacje dla przedsiębiorstw
Bezpieczeństwo
Big Data
BYOD
CIO Insight
Cloud Computing
Datacenter
IT w Twoim sektorze
Praca/Kariera
Sieci/Telekomunikacja
Składowanie danych
Sprzęt
Zarządzanie IT
Zarządzanie organizacją
Najpopularniejsze
Bootstrap 4 to framework, który zdecydowanie warto znać
Low-code – nowy sposób na sukces w zarządzaniu procesami
Wrocławskie szkoły wkroczą do chmury
Beyond.pl i HPE oferują nową jakość chmury
Technologia 5.5 G będzie kołem zamachowym przemysłu
Marka HyperX przejęta przez HP
Reklama zamknie się za 15 sekund. Przejdź do serwisu »