IT

bg
Sprzętowe metody ochrony systemu

Sprzętowe metody ochrony systemu

Microsoft twierdzi, że jego najnowsze dzieło to najbardziej dopracowany i najbezpieczniejszy...

bg
Rozpoznawanie i segmentacja obiektów

Rozpoznawanie i segmentacja obiektów

W poprzedniej części artykułu przedstawione zostały nowe, w czasie przygotowywania...

bg
Działania w szarej strefie

Działania w szarej strefie

W organizacji nie zawsze funkcjonuje tylko jeden dział informatyczny. Specjalizacja...

bg
Zarządzanie bezpieczeństwem Windowsa 11

Zarządzanie bezpieczeństwem Windowsa 11

Windows 11 wprowadził wiele aplikacyjnych udoskonaleń zabezpieczeń, a także nowy...

bg
Zgodność shadow IT z przepisami prawa

Zgodność shadow IT z przepisami prawa

Najprostszym rozwiązaniem problemu shadow IT jest wdrożenie rozwiązań technicznych...

bg
Integracja z Azure i językiem TSQL

Integracja z Azure i językiem TSQL

Firma Microsoft od lat oferuje usługi bazodanowe on premises oraz w chmurze Azure....

bg
Wydajność i bezpieczeństwo

Wydajność i bezpieczeństwo

Po trzyletniej przerwie – poprzednia wersja serwera SQL trafiła na rynek w listopadzie...