AssetExplorer – zarządzanie zasobami w zaktualizowanej aplikacji
Właściwe funkcjonowanie organizacji jest zależne nie tylko od wdrożonych procesów czy zatrudnionych ludzi, lecz również od odpowiedniego gospodarowania zasobami. W przeszłości zakupione […]
AssetExplorer – zarządzanie zasobami w zaktualizowanej aplikacji
Właściwe funkcjonowanie organizacji jest zależne nie tylko od wdrożonych procesów czy zatrudnionych ludzi, lecz również od odpowiedniego gospodarowania zasobami. W przeszłości zakupione […]
Zabezpieczenia ServiceDesk Plus w praktyce – część druga
W części pierwszej artykułu o zabezpieczeniach w ServiceDesk Plus opisałem m.in. sposoby szyfrowania danych czy metody uwierzytelniania. Omówiłem także sposoby zabezpieczania danych […]
Zabezpieczenia ServiceDesk Plus w praktyce – część druga
W części pierwszej artykułu o zabezpieczeniach w ServiceDesk Plus opisałem m.in. sposoby szyfrowania danych czy metody uwierzytelniania. Omówiłem także sposoby zabezpieczania danych […]
Zabezpieczenia w ServiceDesk Plus – część pierwsza
Za pomocą rozwiązań ManageEngine każdego dnia przesyłana jest bardzo duża ilość poufnych danych. Dlatego w codziennym użytkowaniu szczególnie ważny jest wysoki poziom […]
Zabezpieczenia w ServiceDesk Plus – część pierwsza
Za pomocą rozwiązań ManageEngine każdego dnia przesyłana jest bardzo duża ilość poufnych danych. Dlatego w codziennym użytkowaniu szczególnie ważny jest wysoki poziom […]
Wdrożenie aplikacji Resource Protocol w Oney Polska – case study
Resource Protocol to autorskie rozwiązanie MWT Solutions, które służy do generowania protokołów zdawczo-odbiorczych. Przedstawiamy case study z wdrożenia tego narzędzia w firmie […]
Wdrożenie aplikacji Resource Protocol w Oney Polska – case study
Resource Protocol to autorskie rozwiązanie MWT Solutions, które służy do generowania protokołów zdawczo-odbiorczych. Przedstawiamy case study z wdrożenia tego narzędzia w firmie […]
7 funkcji proaktywnego systemu do zabezpieczania punktów końcowych
Tegoroczny Europejski Miesiąc Cyberbezpieczeństwa dobiegł końca. Za każdym razem specjaliści alarmują, że co roku liczba i złożoność cyberzagrożeń rośnie. Rozwiązania reaktywne już […]
7 funkcji proaktywnego systemu do zabezpieczania punktów końcowych
Tegoroczny Europejski Miesiąc Cyberbezpieczeństwa dobiegł końca. Za każdym razem specjaliści alarmują, że co roku liczba i złożoność cyberzagrożeń rośnie. Rozwiązania reaktywne już […]