Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.
Wdrożenie oprogramowania do monitorowania działań pracowników może prowadzić do wzrostu efektywności ich pracy oraz przyczynić się do lepszego wykorzystania zasobów informatycznych firmy. Sprawdziliśmy, jakie metody i narzędzia warto wykorzystać do osiągnięcia tych celów.
Korzystanie z zasobów internetu pozostawia ślady, także na lokalnym komputerze użytkownika. Mogą one stanowić źródło dowodów w wypadku popełnienia przestępstwa lub podejrzenia o naruszenie przepisów prawa.
Nie ma co ukrywać – większość z nas jest uzależniona od internetu i korzysta z niego non stop. Problem pojawia się wtedy, gdy musimy wyjść na osiem godzin do pracy i porzucić dostęp do prywatnej poczty, Facebooka czy internetowych gier, ponieważ firmowy firewall blokuje dostęp do naszych ulubionych zasobów w sieci.
Wymogi i regulacje prawne oraz wewnętrzne procedury nakładają na przedsiębiorstwa obowiązek scentralizowanego zbierania, przetwarzania i analizowania zdarzeń w systemach informatycznych. Wiele instytucji wdraża scentralizowane systemy logowania na bazie sysloga i różnych jego odmian.
Usługi Windows Server Update Services upraszczają zarządzanie i wdrażanie aktualizacji oprogramowania w środowisku korporacyjnym. Administrator ma pełną kontrolę nad tym, które aktualizacje są instalowane na stacjach roboczych i serwerach.
TrueCrypt jest darmowym narzędziem na licencji open source, służącym do szyfrowania zarówno dysków twardych, jak i zewnętrznych pamięci masowych. Przyjrzyjmy się, w jaki sposób wykorzystać ten program do ochrony danych.
Niewłaściwie zabezpieczone i podłączone do sieci stacje robocze często stają się ofiarami hakerskich ataków. Takie komputery-zombi wykonują później polecenia przestępców i stają się zagrożeniem dla innych maszyn, nie tylko w firmie. Za pomocą Group Policy Objects ochronimy urządzenia podłączone do windowsowej domeny.
Informatycy śledczy pomogli już rozwiązać tysiące spraw sądowych. Przystępują do działania w przypadku zarówno drobnych nadużyć, jak i sabotażu, przestępstw gospodarczych i kradzieży poufnych danych. Przedstawiamy, jak wygląda proces informatyki śledczej oraz narzędzia, z których korzystają eksperci.
Co zrobić, gdy centralna baza tożsamości przestała działać? Kiedy przywracać dane z kopii bezpieczeństwa, a kiedy naprawiać uszkodzoną infrastrukturę Active Directory? Podpowiadamy, jak diagnozować i sprawnie usuwać problemy usługi katalogowej Windows.
Usługi w chmurze pojawiają się jak grzyby po deszczu. Kopie zapasowe off-site, zabezpieczenia sieci czy zdalne aplikacje zaczynają towarzyszyć rozwiązaniom, które do tej pory były dostępne wyłącznie na maszynach działających w serwerowniach.
Miniraport
Technologie informatyczne z jednej strony ułatwiają codzienne życie, prowadzenie firmy czy funkcjonowanie przedsiębiorstwa, z drugiej zaś wymagają zapewnienia bezpieczeństwa wszelkich operacji z nimi związanych. Czy pomaga nam w tym prawo?
Na co zwrócić uwagę, zlecając firmie zewnętrznej wykonanie serwisu WWW? Jak powinna przebiegać realizacja projektu? Przedstawiamy dobre praktyki i podpowiadamy, jakich pułapek unikać.
Zamiast pochopnie wydawać pieniądze na zakup nowych urządzeń sieciowych, często wystarczy przeorganizować działającą infrastrukturę i sprawdzić, czy używany sprzęt nie kryje możliwości, o których dotąd nie wiedzieliśmy.
Sprawny obieg informacji i ciągła wymiana wiedzy pomiędzy pracownikami często są gwarancją skutecznego działania firmy. Podpowiadamy, za pomocą jakich darmowych narzędzi stworzyć wewnętrzny portal informacyjny.
Cloud computing to obecnie modne pojęcie w kręgach IT. Czy wirtualne usługi w sieci operatora są czymś więcej niż tylko chwytem marketingowym? Jeśli tak, to na co powinniśmy zwrócić uwagę przy wyborze dostawcy usług w chmurze? Rozmawiamy z Rafałem Pietrzakiem – dyrektorem zarządzającym Crowley Data Poland.
Komputer przenośny jest dla wielu osób podstawowym narzędziem pracy. Jeżeli wykonywany zawód dodatkowo wymaga stałego i szybkiego dostępu do Sieci, warto zainteresować się modelem z wbudowanym modemem WWAN/3G.
Większość specjalistów IT zamieniła już tradycyjne telefony komórkowe na smartfony. Dlatego zachęcamy, aby wyposażyć te małe komputery w narzędzia do administrowania infrastrukturą sieciową. Na początek przedstawiamy kilka sprawdzonych aplikacji do zdalnego zarządzania serwerami, które można znaleźć w Android Markecie.
SonicWALL NSA 2400 | Wiele opcji zabezpieczających, duża moc obliczeniowa i dokładna inspekcja pakietów. Sprawdzamy funkcjonalność SonicWALL NSA 2400
Podczas premiery nowych dysków SSD na tegorocznych targach Computex firma OCZ Technology pokazała serwer korzystający z wielu dysków Z-Drive R4 połączonych w macierz RAID 0. Wydajność macierzy zmierzona programem Iometer osiągnęła ponad 1 000 000 IOPS przy losowym odczycie próbek 4 kB
Sysinternals Suite – pakiet, którego nikomu przedstawiać raczej nie trzeba. Ten dostępny dla każdego zestaw ponad 60 darmowych narzędzi w rękach bystrego administratora będzie jak robot da Vinci sterowany przez sprawnego chirurga – nie tylko ułatwi bieżące monitorowanie stanu „zdrowia”, ale pozwoli też na szybkie przeprowadzenie „śledztwa” i wyjaśnienie przyczyn niestabilnego zachowania systemu.
Transmisje online zapewnia: StreamOnline