Zabezpieczenia ServiceDesk Plus w praktyce – część druga
W części pierwszej artykułu o zabezpieczeniach w ServiceDesk Plus opisałem m.in. sposoby szyfrowania danych czy metody uwierzytelniania. Omówiłem także sposoby zabezpieczania danych […]
Zabezpieczenia ServiceDesk Plus w praktyce – część druga
W części pierwszej artykułu o zabezpieczeniach w ServiceDesk Plus opisałem m.in. sposoby szyfrowania danych czy metody uwierzytelniania. Omówiłem także sposoby zabezpieczania danych […]
Zabezpieczenia w ServiceDesk Plus – część pierwsza
Za pomocą rozwiązań ManageEngine każdego dnia przesyłana jest bardzo duża ilość poufnych danych. Dlatego w codziennym użytkowaniu szczególnie ważny jest wysoki poziom […]
Zabezpieczenia w ServiceDesk Plus – część pierwsza
Za pomocą rozwiązań ManageEngine każdego dnia przesyłana jest bardzo duża ilość poufnych danych. Dlatego w codziennym użytkowaniu szczególnie ważny jest wysoki poziom […]
Wdrożenie aplikacji Resource Protocol w Oney Polska – case study
Resource Protocol to autorskie rozwiązanie MWT Solutions, które służy do generowania protokołów zdawczo-odbiorczych. Przedstawiamy case study z wdrożenia tego narzędzia w firmie […]
Wdrożenie aplikacji Resource Protocol w Oney Polska – case study
Resource Protocol to autorskie rozwiązanie MWT Solutions, które służy do generowania protokołów zdawczo-odbiorczych. Przedstawiamy case study z wdrożenia tego narzędzia w firmie […]
7 funkcji proaktywnego systemu do zabezpieczania punktów końcowych
Tegoroczny Europejski Miesiąc Cyberbezpieczeństwa dobiegł końca. Za każdym razem specjaliści alarmują, że co roku liczba i złożoność cyberzagrożeń rośnie. Rozwiązania reaktywne już […]
7 funkcji proaktywnego systemu do zabezpieczania punktów końcowych
Tegoroczny Europejski Miesiąc Cyberbezpieczeństwa dobiegł końca. Za każdym razem specjaliści alarmują, że co roku liczba i złożoność cyberzagrożeń rośnie. Rozwiązania reaktywne już […]
3 zalety systemów do tworzenia diagramów sieciowych
Ze względu na rozwój systemów IT, rosnącą popularność pracy hybrydowej czy zmiany w wymaganiach klientów, monitorowanie sieci stało się bardziej złożone. Administratorzy […]
3 zalety systemów do tworzenia diagramów sieciowych
Ze względu na rozwój systemów IT, rosnącą popularność pracy hybrydowej czy zmiany w wymaganiach klientów, monitorowanie sieci stało się bardziej złożone. Administratorzy […]