Przewiń do zawartości
TEMAT NUMERU
- PRZYGOTOWANIA DO WDROŻENIA
- BEZPIECZEŃSTWO BYOD
- KONSUMERYZACJA – SZANSA CZY ZAGROŻENIE
- JAK ŁĄCZYĆ TECHNOLOGIE ZA POMOCĄ SKRYPTÓW
- ZARZĄDZANIE MOBILNYMI PUNKTAMI KOŃCOWYMI
SERWERY
- Windows Server 2012 Core
- Solarwinds Patch Manager
- Usługi katalogowe w Linuksie
- Niejawny remoting
STACJE ROBOCZE
- Wielowymiarowe źródła danych z list SharePoint
- Windows 8 – nowe funkcje bezpieczeństwa
- DDR4 – pamięci nowej generacji
BEZPIECZEŃSTWO
- Bezpieczny serwer plików Samba
- Zarządzanie dostępem
- Mechanizmy bezpieczeństwa w GNU/Lin
TESTY
ZARZĄDZANIE I PRAWO
- PRINCE2, czyli praktyka i doświadczenie
- Utwór – kupno czy licencja
- Zwirtualizowana infrastruktura dla małej firmy
INFRASTRUKTURA I SIECI
- Wysoka dostępność urządzeń bezpieczeństwa
- Arkeia Network Backup
TECHNOLOGIE MOBILNE
- Hotspot na serwerach MikroTik
- Komu władza, komu?
- Laptopy na diecie
- BYOB – BYOD – BYOC
Do góry