Wdrażanie systemów informatycznych – czym jest, na czym polega? Jaką firmę wybrać?
Wdrożenie systemu informatycznego to pojęcie bardzo rozległe i często nie do końca precyzyjnie definiowane. To poważny problem, tym bardziej że
Czytaj dalejWdrożenie systemu informatycznego to pojęcie bardzo rozległe i często nie do końca precyzyjnie definiowane. To poważny problem, tym bardziej że
Czytaj dalejPlatforma oprogramowania Office 365 dla firm jest narzędziem złożonym, ale stosunkowo prostym w konfiguracji. Zasadniczo można z całego pakietu korzystać
Czytaj dalejSystemy zasilania awaryjnego w telekomunikacji są niezwykle istotne ze względu na całkowitą zależność urządzeń sieciowych od dostaw energii elektrycznej o
Czytaj dalejSieci strukturalne to pasywna infrastruktura kablowa niezależna od specyficznych zastosowań. Potocznie system okablowania strukturalnego nazywa się po prostu okabowaniem telekomunikacyjnym,
Czytaj dalejSerwery dedykowane to rozwiązanie korzystne szczególnie przy prowadzeniu średnich lub dużych projektów. Zapewniają wyłączność na korzystanie z fizycznej maszyny, a
Czytaj dalejSieci SAN, czyli Storage Area Network, to rozwiązanie służące zapewnieniu dostępności danych na wszystkich urządzeniach podłączonych do sieci. Buduje się
Czytaj dalejIntegratorzy IT na polskim rynku to firmy dość nieliczne – nawet jeśli większa ilość podmiotów chce być w ten sposób
Czytaj dalejChmura obliczeniowa jest rozwiązaniem dla firm, które pozwala na optymalizację kosztów prowadzenia działalności. Choć w przypadku chmury obliczeniowej konieczny jest
Czytaj dalejSieci VPN są jednym z najskuteczniejszych sposobów na zabezpieczenie wewnętrznych zasobów organizacji przed nieuprawnionym dostępem z zewnątrz. Poza tym można
Czytaj dalejAudyt wydajności sieci jest wąskim, ale za to bardzo ważnym wycinkiem szerokiego pojęcia audytu informatycznego w organizacji. Choć dotyczy głównie
Czytaj dalejAudyt obiegu dokumentów jest procesem nie do końca sformalizowanym i może być różnie definiowany oraz przeprowadzany. Dotyczyć może zarówno dokumentów
Czytaj dalejAudyt informatyczny jest pojęciem bardzo szerokim i w praktyce najczęściej wykonuje się tylko część zadań, które mogą się zmieścić w
Czytaj dalejAudyt bezpieczeństwa sieci ma na celu przygotowanie szczegółowego raportu na temat podatności sieci komputerowej na ataki oraz ewentualnych ich konsekwencji.
Czytaj dalejAudyt backupu jest jednym z rzadziej wykonywanych testów informatycznych, a szkoda, ponieważ bardzo często samo zapobieganie utracie danych nie wystarcza
Czytaj dalej300-101 400-101 300-320 300-070 300-206 200-310 300-135 300-208 810-403 400-050 640-916 642-997 300-209 400-201 200-355 352-001 642-999 350-080 MB2-712 400-051 C2150-606 1Z0-434 1Z0-146 C2090-919 C9560-655 642-64 100-101 CQE CSSLP 200-125 210-060 210-065 210-260 220-801 220-802 220-901 220-902 2V0-620 2V0-621 2V0-621D 300-075 300-115 AWS-SYSOPS 640-692 640-911 1Z0-144 1z0-434 1Z0-803 1Z0-804 000-089 000-105 70-246 70-270 70-346 70-347 70-410