Lipiec 2008

Temat numeru Na tropie sieciowego włamywacza Tripwire – darmowa detekcja włamań Bezpłatna ochrona O zabezpieczaniu śladów IT w praktyce Gdy zabraknie prądu Obrazy na dużym ekranie Jak składać reklamacje Przydatne aplikacje Technologie sieciowe Kontrolujemy ruch w sieci lokalnej Budowa systemu monitoringu wideo na bazie LAN Prawo IT Sztuka walki ze spamem Tylko dla świadomych Urzędowy…

Czerwiec 2008

Temat numeru Ergonomicznie przy komputerze Dobre miejsce pracy Klucz do ergonomii Zanim pójdziesz do lekarza IT w praktyce Bez awarii podczas upałów Mistrz w skanowaniu Jak szkolić niekonwencjonalnie Przydatne aplikacje Technologie sieciowe Co potrafi polski serwer Zagrożenia są wszędzie Na ratunek drukarkom sieciowym Prawo IT Liczy się każdy e-mail! Jak sporządzić dobrą umowę Uczymy i…

Maj 2008

Temat numeru Wirtualizacja – sposób na oszczędności Virtual PC 2007 – bezpieczne testy Wirtualizacja serwerów Prawnoautorskie aspekty wizualizacji IT w praktyce Polski superkondensator OpenXML – format, który został standardem Przydatne aplikacje Forum eksperta Technologie sieciowe Cisco ASA i ANYConnect w zdalnym dostępie Strzeżmy się komórek vPro – zarządzanie na odległość Prawo IT Kiedy zawiadomić o…

Kwiecień 2008

Temat numeru ePUAP – droga do interoperacyjności Rzeczywistość i plany projektu Pułapki ePUAP Pomoc informatyków będzie potrzebna IT w praktyce Santa Rosa Refresh – nowe oblicze Intela Wynajem sprzętu IT OpenOffice ewoluuje Przydatne aplikacje Technologie sieciowe Windows Server 2008 Bezpieczeństwo dynamicznych stron WWW Wykryć szpiega Prawo IT Przetwarzanie danych osobowych w laptopach P2P przydatne, ale…

Marzec 2008

Temat numeru Jak zabezpieczyć sieć LAN Ochrona sieci LAN w 7 krokach Grzechy przeciwko bezpieczeństwu siecih IT w praktyce Naprawiamy uszkodzone dokumenty Worda Uszczelnianie Visty Jak przekonać pracownika do nowości Forum eksperta Technologie sieciowe Bezpieczne połączenie z Internetem SmodBIP – narzędzie do budowy strony BIP Prawo IT Czy skanery sieciowe to narzędzia hakerskie Pracownik, pracodawca…

Luty 2008

Temat numeru Wybór pakietu biurowego OpenOffice.org kontra Microsoft Office 2007 Zmiana barw klubowych IT w praktyce Normy monitorów LCD Szybka zmiana dysków Przydatne aplikacje Technologie sieciowe Bezpieczeństwo infrastruktury sieciowej Socjotechnika w wersji on-line iptables – sposób na bezpieczniejszy serwer Urządzenia UTM Prawo IT Pułapki formatów informatycznych Legalność kopii programów Status prawny poczty elektronicznej Odpowiedzialność pracownika…

Styczeń 2008

Temat numeru Licencje bez tajemnic Licencja niejedno ma imię Przegląd licencji Microsoftu Licencje open source Pułapki umów licencyjnych IT w praktyce Pamięci NAS – tani sposób na przestrzeń dyskową Forum eksperta Bezpieczeństwo z Nortona Ghosta Przydatne aplikacje Technologie sieciowe Jak zabezpieczyć sieć LAN Webalizer – logi bez tajemnic Zabezpieczamy serwer poczty w Linuksie Z wigorem…

Listopad 2007

Temat numeru Administrowanie bez ryzyka Kłopoty z legalnością oprogramowania Ochrona informacji w administracji Zagrożenia z Internetu w urzędzie IT w praktyce Procesory wielordzeniowe w urzędzie Problemy z BIOS-em Administracja sięga po specjalistów Serwer poczty w Linuksie Szkolić, czyli wciągać do działania Zanim ponownie zainstalujemy Worda Przydatne aplikacje Technologie sieciowe Jak zoptymalizować usługi w Windows 2000/XP…