Zapisz się

Zaloguj

Zapomniałem hasło

Zgubiłeś hasło? Proszę podać swój adres e-mail. Otrzymasz e-mailem link i utworzysz nowe hasło.

Musisz się zalogować, aby zadać pytanie.

Ostatnie Discy Artykuły

Bezpieczna praca w konsoli SSH czyli zabezpieczamy dostęp do usługi

Bezpieczna praca w konsoli SSH czyli zabezpieczamy dostęp do usługi

Jedną z najchętniej i najczęściej wykorzystywanych usług na serwerze jest dostęp do powłoki SSH serwera. Bez takiego dostępu raczej trudno byłoby nam administrować serwerem i zarządzać nim. Trudno byłoby instalować i konfigurować aplikacje, usługi.  Wszyscy wiedzą doskonale czym jest SSH, myślę, że ponad połowa wie, jak działa protokół SSH i ...

Jak przygotować się do przeglądu licencji? – Software Asset Management

Jak przygotować się do przeglądu licencji? –...

Dzisiejszy wpis zostanie poświęcony procesowi zarządzania oprogramowaniem, czyli popularnemu SAM-owi. Zacznijmy od tego, żeby dobrze zdefiniować czym jest Software Asset Management (SAM). Jest wiele definicji, które określają czym jest proces SAM – moja ulubiona to: „Software Asset Management to zestaw najlepszych praktyk biznesowych łączących ze sobą ludzi, narzędzia i procesy. ...