مدیریت Hyper-v Core با نرم افزار Corefig

مدیریت Hyper-v Core  با نرم افزار Corefig نرم افزار Corefig یکی از بهترین ابزار ها جهت کار با Hyper-v Core  می باشد. بسیاری از مدیران شبکه همواره از کار کردن با Hyper-v Core  هراس داشته زیرا ویندوز سرور در محیط Core  دیگر قابلیت های گرافیکی را ندارد و تایپ دستورات برای اکثر افراد سخت می […]

بررسی ArcSight تولید شرکت HP جهت پیاده سازی زیر ساخت SOC

ArcSight محصول شرکت HP یک محصول قابل اطمینان است که بطور گسترده در سطح جهان پیاده­سازی شده است. ArcSight پلت­فرم مانیتورینگ امنیتی متمرکز را برای سازمان به ارمغان می­آورد. این شرکت با ارائه یک مجموعه محصول یکپارچه برای جمع­آوری و ارزیابی اطلاعات امنیتی و ریسک به پیاده­سازی SOC در سازمان کمک می­کند.

درباره سرویس Skype for Business 2015

در دنیای ارتباطات امروزه همه شرکت ها به دنبال کاهش هزینه های ارتباطی هستند که به نحوی بتوانند با هزینه کمتر بیشترین بازدهی را در سیستم خود داشته باشند. بسیاری از شرکت ها بدنبال راه اندازی سیستم های دور کاری هستند به نحوی که کارمندان آنها بتوانند از راه دورو بدون حضور در محل شرکت کارهای خود را انجام دهند.این مسئله بخوبی می تواند بسیاری از مشکلات شهری را نیز کاهش دهد

مرکز عملیات امنیت (SOC)

تهدیدات امنیتی شبکه­ ها همواره رو به افزایش است. مطالعات اخیر افزایش ۳۰۰درصدی در تعداد بدافزارها را نشان می­دهد. یک مرکز عملیات امنیت، یک رویۀ امنیت اطلاعات درون سازمانی و یا جدا از سازمان است که وظیفه تحویل امنیت سرویسهای فناوری اطلاعات

معماری و راند مان رمزگذاری Vmotion در vSphere 6.5

معماری و راند مان رمزگذاری Vmotion در vSphere 6.5 با افزایش محبوبیت محاسبات ابری ترکیبی، ماشین های مجازی در محیط قدیمی شبکه های IT و عبور آنها بر روی شبکه های عمومی، مدیران IT نیاز به یک راه ساده و امن برای محافظت از اطلاعات ماشین های مجازی مهم دارند که بتوان با امنیت کامل […]

Cloud Computing در شبکه های امروز

یکی از مهمترین روش های ابداع شده جهت ارائه سرویس ها و خدمات IT در دنیای امروزه ، استفاده از مدل Cloud Computing می باشد. استفاده از این روش ، سبب تغییرشیوه دسترسی به منابع و سرویس های متنوع ارائه شده در شبکه ، افزایش سرعت ، افزایش کارایی ، کاهش هزینه ها و…. می شود.در این رویکرد ، منابع پردازشی سازمان به اشتراک گذاشته می شود تا هرکس بر حسب نیاز خود و در موقع لزوم از این منابع استفاده نماید.

برنامه نویسی کلاینت ساید (بخش اول قسمت دوم)

در قسمت قبل به مقدمه ای از برنامه نویس کلاینت ساید پرداختیم و چند زبان در این حوضه را معرفی نمودیم. در این قسمت بهترین روش یادگیری برنامه نویسی و در ادامه به معرفی تگ خواهیم پرداخت.

محافظت اطلاعات در شبکه توسط McAfee Data Protection Lost

از آنجایی که مقررات و استانداردهای سازمان ها، درخواست های فزاینده ای از IT برای استفاده امن از داده ها دارند، لذا بکارگیری راه حل های حفاظتی اجتناب ناپذیر بنظر می رسد. برخی محصولات برای جلوگیری از نابودی اطلاعات (DLP) نیاز به تلاش قابل توجهی جهت بکارگیری، و هزینه های عظیم و دائمی جهت مشاوره دارند. این محصولات شناسایی اطلاعاتی که نیاز به حفاظت دارند را به IT می سپارند. آیا می توان از IT انتظار داشت راجع به اطلاعات همه بخش های سازمان و نحوه مدیریت آنها بداند ؟

< 1 2 3 4 5 6 7 8 >