Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



08.02.2021

Malwarebytes bezpieczne

Pokłosie Sunburst
08.02.2021

Microsoft i Linux

Endpoint Detection and Response
08.02.2021

Bezpieczeństwo chmury

Bitdefender Security for AWS
05.02.2021

Google ogranicza

Koniec z synchronizacją
05.02.2021

Intel NUC 11 Pro Mini PC

Intel poszerzył swoją linię miniaturowych komputerów klasy NUC do zastosowań biznesowych.
05.02.2021

Aktualizacja Dynabooków

Tecra A30-J oraz Satellite Pro: C40 i L50-J
04.02.2021

Punkty Wi-Fi 6

D-Link AX3600 i AX1800
04.02.2021

Inteligentny monitoring

QNAP Guardian PoE QGD-3014-16PT
04.02.2021

Secure SD-WAN dla OT

FortiGate Rugged 60F

IT Professional - Listopad 2011
Numer
niedostępny
Zamów prenumeratę

Listopad 2011 - spis treści

Temat numeru

Nadzoruj, śledź i blokuj

Wdrożenie oprogramowania do monitorowania działań pracowników może prowadzić do wzrostu efektywności ich pracy oraz przyczynić się do lepszego wykorzystania zasobów informatycznych firmy. Sprawdziliśmy, jakie metody i narzędzia warto wykorzystać do osiągnięcia tych celów.

dostępny w wydaniu papierowym

Zbieranie dowodów

Korzystanie z zasobów internetu pozostawia ślady, także na lokalnym komputerze użytkownika. Mogą one stanowić źródło dowodów w wypadku popełnienia przestępstwa lub podejrzenia o naruszenie przepisów prawa.

dostępny w wydaniu papierowym

Omijanie zabezpieczeń

Nie ma co ukrywać – większość z nas jest uzależniona od internetu i korzysta z niego non stop. Problem pojawia się wtedy, gdy musimy wyjść na osiem godzin do pracy i porzucić dostęp do prywatnej poczty, Facebooka czy internetowych gier, ponieważ firmowy firewall blokuje dostęp do naszych ulubionych zasobów w sieci.

dostępny w wydaniu papierowym

Serwery

W centrum zdarzeń

Wymogi i regulacje prawne oraz wewnętrzne procedury nakładają na przedsiębiorstwa obowiązek scentralizowanego zbierania, przetwarzania i analizowania zdarzeń w systemach informatycznych. Wiele instytucji wdraża scentralizowane systemy logowania na bazie sysloga i różnych jego odmian.

dostępny w wydaniu papierowym

WSUS krok po kroku

Usługi Windows Server Update Services upraszczają zarządzanie i wdrażanie aktualizacji oprogramowania w środowisku korporacyjnym. Administrator ma pełną kontrolę nad tym, które aktualizacje są instalowane na stacjach roboczych i serwerach.

dostępny w wydaniu papierowym

Stacje robocze

Laptop zabezpieczony

TrueCrypt jest darmowym narzędziem na licencji open source, służącym do szyfrowania zarówno dysków twardych, jak i zewnętrznych pamięci masowych. Przyjrzyjmy się, w jaki sposób wykorzystać ten program do ochrony danych.

dostępny w wydaniu papierowym

Zasady GPO

Niewłaściwie zabezpieczone i podłączone do sieci stacje robocze często stają się ofiarami hakerskich ataków. Takie komputery-zombi wykonują później polecenia przestępców i stają się zagrożeniem dla innych maszyn, nie tylko w firmie. Za pomocą Group Policy Objects ochronimy urządzenia podłączone do windowsowej domeny.

dostępny w wydaniu papierowym

Bezpieczeństwo

Cyfrowe ślady przestępstw

Informatycy śledczy pomogli już rozwiązać tysiące spraw sądowych. Przystępują do działania w przypadku zarówno drobnych nadużyć, jak i sabotażu, przestępstw gospodarczych i kradzieży poufnych danych. Przedstawiamy, jak wygląda proces informatyki śledczej oraz narzędzia, z których korzystają eksperci.

dostępny w wydaniu papierowym

Odzyskujemy Active Directory

Co zrobić, gdy centralna baza tożsamości przestała działać? Kiedy przywracać dane z kopii bezpieczeństwa, a kiedy naprawiać uszkodzoną infrastrukturę Active Directory? Podpowiadamy, jak diagnozować i sprawnie usuwać problemy usługi katalogowej Windows.

dostępny w wydaniu papierowym

Kopia w chmurze

Usługi w chmurze pojawiają się jak grzyby po deszczu. Kopie zapasowe off-site, zabezpieczenia sieci czy zdalne aplikacje zaczynają towarzyszyć rozwiązaniom, które do tej pory były dostępne wyłącznie na maszynach działających w serwerowniach.

dostępny w wydaniu papierowym

Ukryte zagrożenia

Miniraport

dostępny w wydaniu papierowym

Zarządzanie i prawo IT

Paragraf na admina

Technologie informatyczne z jednej strony ułatwiają codzienne życie, prowadzenie firmy czy funkcjonowanie przedsiębiorstwa, z drugiej zaś wymagają zapewnienia bezpieczeństwa wszelkich operacji z nimi związanych. Czy pomaga nam w tym prawo?

dostępny w wydaniu papierowym

Zlecenie, wybór, wdrożenie

Na co zwrócić uwagę, zlecając firmie zewnętrznej wykonanie serwisu WWW? Jak powinna przebiegać realizacja projektu? Przedstawiamy dobre praktyki i podpowiadamy, jakich pułapek unikać.

dostępny w wydaniu papierowym

Infrastruktura i sieci

Przebudowa sieci. VLAN-y

Zamiast pochopnie wydawać pieniądze na zakup nowych urządzeń sieciowych, często wystarczy przeorganizować działającą infrastrukturę i sprawdzić, czy używany sprzęt nie kryje możliwości, o których dotąd nie wiedzieliśmy.

dostępny w wydaniu papierowym

Narzędzia do budowy intranetu

Sprawny obieg informacji i ciągła wymiana wiedzy pomiędzy pracownikami często są gwarancją skutecznego działania firmy. Podpowiadamy, za pomocą jakich darmowych narzędzi stworzyć wewnętrzny portal informacyjny.

dostępny w wydaniu papierowym

IT cloudem stoi?

Cloud computing to obecnie modne pojęcie w kręgach IT. Czy wirtualne usługi w sieci operatora są czymś więcej niż tylko chwytem marketingowym? Jeśli tak, to na co powinniśmy zwrócić uwagę przy wyborze dostawcy usług w chmurze? Rozmawiamy z Rafałem Pietrzakiem – dyrektorem zarządzającym Crowley Data Poland.

dostępny w wydaniu papierowym

Technologie mobilne

Laptop w sieci 3G

Komputer przenośny jest dla wielu osób podstawowym narzędziem pracy. Jeżeli wykonywany zawód dodatkowo wymaga stałego i szybkiego dostępu do Sieci, warto zainteresować się modelem z wbudowanym modemem WWAN/3G.

dostępny w wydaniu papierowym

Niezbędnik administratora

Większość specjalistów IT zamieniła już tradycyjne telefony komórkowe na smartfony. Dlatego zachęcamy, aby wyposażyć te małe komputery w narzędzia do administrowania infrastrukturą sieciową. Na początek przedstawiamy kilka sprawdzonych aplikacji do zdalnego zarządzania serwerami, które można znaleźć w Android Markecie.

dostępny w wydaniu papierowym

Testy

Zintegrowany i wydajny

SonicWALL NSA 2400 | Wiele opcji zabezpieczających, duża moc obliczeniowa i dokładna inspekcja pakietów. Sprawdzamy funkcjonalność SonicWALL NSA 2400

dostępny w wydaniu papierowym

Rubryki

Superwydajne dyski SSD

Podczas premiery nowych dysków SSD na tegorocznych targach Computex firma OCZ Technology pokazała serwer korzystający z wielu dysków Z-Drive R4 połączonych w macierz RAID 0. Wydajność macierzy zmierzona programem Iometer osiągnęła ponad 1 000 000 IOPS przy losowym odczycie próbek 4 kB

dostępny w wydaniu papierowym

Nowości w Sysinternals

Sysinternals Suite – pakiet, którego nikomu przedstawiać raczej nie trzeba. Ten dostępny dla każdego zestaw ponad 60 darmowych narzędzi w rękach bystrego administratora będzie jak robot da Vinci sterowany przez sprawnego chirurga – nie tylko ułatwi bieżące monitorowanie stanu „zdrowia”, ale pozwoli też na szybkie przeprowadzenie „śledztwa” i wyjaśnienie przyczyn niestabilnego zachowania systemu.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"