Szukasz rozwiązania? | Potrzebujesz konsultacji? | Skontaktuj się!

Masz pytanie?

+48 737 185 903

Video Description

Zautomatyzowane zarządzanie cyklem życia

Zautomatyzowane zarządzanie cyklem życia

Administratorzy IT spędzają dużo czasu na rutynowych zadaniach. Dzięki Unified Endpoint Management (UEM) możesz zrewolucjonizować swoją codzienną pracę administracyjną i zaoszczędzić mnóstwo czasu. baramundi UEM automatyzuje wszystko, od inwentaryzacji po dystrybucję systemów operacyjnych i oprogramowania. UEM obejmuje wszystko, co często określa się jako zarządzanie cyklem życia klienta – innymi słowy, klasyczne zarządzanie urządzeniami końcowymi, takimi […]

Next-Generation AI driven NDR from WatchGuard

Next-Generation AI driven NDR from WatchGuard

NDR nowej generacji oparte na sztucznej inteligencji jest wreszcie dostępne dla każdego, nie tylko dla przedsiębiorstw. Odkryj złożone ataki, ruchy boczne, APT, złośliwe oprogramowanie typu zero-day dzięki opartemu na sztucznej inteligencji wykrywaniu i reagowaniu na sieci. NDR oparte na sztucznej inteligencji może monitorować zasoby lokalne i w chmurze, nie wymaga żadnych urządzeń i jest teraz […]

FortiGate QOS: Zarządzanie pasmem

FortiGate QOS: Zarządzanie pasmem

Jak efektywnie zarządzać pasmem? W naszym poradniku video pokazujemy jak zarządzać pasmem, a konkretnie jak ograniczyć przepustowość podczas pobierania i wysyłania danych dla użytkowników sieci LAN. Nasz inżynier krok po kroku na urządzeniu FortiGate 100D wyjaśnia ten proces.

FortiGate: współpraca z serwerem LDAP

FortiGate: współpraca z serwerem LDAP

Tematem poradnika będzie integracja jednostki FortiGate z posiadanym przez nas serwerem LDAP. Takie połączenie pozwoli nam np. na uwierzytelnianie użytkowników utworzonych na zewnętrznych serwerach.

FortiGate: zarządzanie grupami użytkowników

FortiGate: zarządzanie grupami użytkowników

Dowiedz się, jak zarządzać użytkownikami i grupami użytkowników w jednostce FortiGate. FortiGate wykorzystuje konta użytkowników, jak również ich grupy do kontrolowania dostępu do zasobów sieciowych. Konta użytkowników, których jest kilka rodzajów, możemy tworzyć zarówno lokalnie jak i na zdalnych serwerach uwierzytelniających.