Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Porady
Porady
10 narzędzi ułatwiających zarządzanie mniejszymi sieciami
Janusz Chustecki, IDG News Service
Prezentujemy programy napisane z myślą o zarządzaniu małymi sieciami. Wśród naszych propozycji dominują rozwiązania bezpłatne.
Analizatory - na problemy z siecią
Kamil Folga
Zarządzanie siecią LAN, rozwiązywanie problemów z nią, tworzenie wydajnej infrastruktury pod wymagające aplikacje lub szybki audyt bezpieczeństwa - do skutecznej realizacji tych zadań potrzebujemy dobrego analizatora sieci.
Narzędzia open source do monitorowania usług sieciowych
Dariusz Niedzielewski
O ile nie chcemy by o awariach powiadamiali nas użytkownicy bądź klienci musimy korzystać z narzędzi monitorujących dostępność urządzeń i usług sieciowych. Przedstawiamy 5 interesujących projektów open source potrafiących sprostać temu zadaniu.
Jak zabezpieczyć Windows 2008
Patryk Królikowski
Niezależnie od tego jak dobrze chroniona jest nasza infrastruktura, już na etapie instalacji systemu na serwerze warto jest poczynić kilka kroków, które nie tylko uczynią go nie tylko bardziej bezpiecznym, ale również poprawią jego wydajność.
Bezpieczny Linux - jak utwardzić system
Patryk Królikowski
Pojawienie się nowego serwera w infrastrukturze rodzi potrzebę zapewnienia mu odpowiedniego poziomu bezpieczeństwa. Jednym ze stosowanych rozwiązań jest "wpięcie" go w siatkę zewnętrznych mechanizmów ochronnych. Często jednak zapomina się o sprawach najprostszych, takich jak utwardzenie (hardening) systemu operacyjnego. Dzięki takiej operacji nie tylko zwiększymy poziom bezpieczeństwa serwera, lecz także podniesiemy jego wydajność.
Jak monitorować działania pracowników w sieci?
Kamil Folga
W dobie portali społecznościowych, komunikatorów i przeróżnych witryn, których odwiedzanie niekoniecznie musi się wiązać z pracą, działy IT bywają proszone o pomoc w ograniczeniu do nich dostępu. Kadrę zarządzającą często interesuje też możliwość monitorowania w jaki sposób ich pracownicy korzystają ze służbowych komputerów. Jak sprostać takiemu zadaniu?
Jak archiwizować pocztę elektroniczną?
Michał Witkowski
Wiele kluczowych informacji przedsiębiorstwa znajduje się wyłącznie w wiadomościach elektronicznych. Jednak nie wszyscy zdają sobie sprawę, że oprócz koniecznosci wykonywania kopii zapasowych niezbędnych na wypadek awarii, niemniej istotna jest archiwizacja poczty.
Jak bezpieczny jest bezpieczny podpis?
Paweł Krawczyk
Od połowy lat 90. europejskie instytucje standaryzacyjne i ustawodawcze prowadzą prace nad elektronicznym uwierzytelnieniem o poziomie zaufania porównywalnym z podpisem odręcznym.
Android - jak zabezpieczyć system przed malware
Maciej Kluk
Złośliwe oprogramowanie to obecnie jedno z największych zagrożeń systemu Android. Malware jest odnajdowany w coraz większej liczbie aplikacji. Podpowiadamy jak zabezpieczyć system Android przez złośliwym oprogramowaniem.
9 zasad bezpieczeństwa mobilnego pracownika
Dariusz Niedzielewski
Często podróżujący pracownicy stanowią coraz ważniejszy, strategiczny wręcz segment dobrze działającego przedsiębiorstwa. Wyposażeni są w smartfony, laptopy, netbooki czy tablety, na których często mają cenne korporacyjne dane. Nowe rozwiązania wiążą się z koniecznością odpowiedniego zabezpieczenia informacji - antywirusy czy firewalle mogą nie wystarczyć.
Jak wypełnić PIT za rok 2010 nie chodząc do urzędu skarbowego i na pocztę
Adam Jadczak
Pracodawcy zaczęli już przekazywać nam informacje o wynagrodzeniach za rok 2010. Warto więc przymierzyć się do wypełnienia PIT-a, a lepiej e-PIT. Trzeci już rok z rzędu Ministerstwo Finansów pozwala nam bowiem wysłać rozliczenie podatków drogą elektroniczną za pomocą platformy e-Deklaracje.
10 składowych bezpiecznego internetu
Józef Muszyński, IDG News Service
Wiele protokołów i otwartych standardów potrzebnych do znaczącego ograniczania ataków i malware w internecie jest już dostępnych. To czego brakuje, to zaangażowanie i pełna współpraca polityków, organizacji i ekspertów technicznych. Jakiekolwiek nowe specyfikacje w zakresie bezpieczeństwa internetu pojawią się w przyszłości, to prawdopodobnie zawierać będą kombinację dziesięciu, które prezentujemy.
Czy "jabłuszka" są na pewno bezpieczne?
Marcin Marciniak
Komputery Apple są reklamowane jako wolne od zagrożeń typowych dla pecetów z Windows. Jest jednak złośliwe oprogramowanie dla platformy MacOS X i komputery z jabłkiem są zarażane w podobny sposób jak PC.
10 bezpłatnych narzędzi dla administratora sieci
Józef Muszyński, IDG News Service
Problemy routingu, powolne aplikacje sieciowe, problemy DNS - administratorzy sieci codziennie muszą radzić sobie z mnóstwem problemów w sieci, i potrzebują do tego solidnego zestawu narzędzi. Niezłą funkcjonalność w tym zakresie oferuje oprogramowanie open source. Przedstawiamy 10 narzędzi open source dla administratora sieci do: monitorowania, lokalizowania problemów i analizowania zabezpieczeń, śledzenia przydziałów adresów IP, zarządzania hasłami i konfigurowania routerów.
5 bezpłatnych aplikacji przydatnych w pracy
IDG News Service, Wiktor Szpunar
Płatne programy biurowe posiadają często świetne, darmowe alternatywy.
Nowe aktualizacje usuwają krytyczne luki
Marcin Marciniak
Jednym z warunków utrzymania bezpieczeństwa systemów jest ich aktualizacja, gdy tylko producent wydaje stosowne poprawki.
Poprzednia
strona
1
2
3
4
5
...
96
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »