Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



25.10.2019

Skalowalna infrastruktura

Red Hat OpenStack Platform 15
25.10.2019

Cienki klient 2.0

Windows Virtual Desktop
25.10.2019

Nowy sprzęt Microsoftu

Rodzina Surface się powiększa
24.10.2019

Serwery ARM

Oracle stawia na Ampere Computing
24.10.2019

Wszechstronny i elegancki

Dell XPS 15
10.10.2019

CYBERSEC EXPO - największe w...

Bezpieczeństwo cyfrowe nie jest problemem dotyczącym jedynie działów IT. Obecnie stanowi...
30.09.2019

Nowości w wirtualizacji

VMware World 2019
30.09.2019

Bezpieczeństwo mobile-first

Android 10

Numer
niedostępny
Zamów prenumeratę

Lipiec 2012 - spis treści

Bezpieczeństwo

Bezpieczeństwo platformy SHAREPOINT

Prawidłowa implementacja i konfiguracja mechanizmów bezpieczeństwa platformy SharePoint mogą stanowić spore wyzwanie dla wielu użytkowników. Aby odpowiednio zabezpieczyć witryny, warto nie tylko przygotować plan działania, ale i zrozumieć obszary, w których trzeba będzie się poruszać.

dostępny w wydaniu papierowym

Wysoka dostępność w L3

Odkąd protokół IP stanowi podstawowy kanał wymiany informacji zarówno w sieci lokalnej, jak i internecie, urządzenia warstwy III stały się kluczowym elementem każdej sieci. Szczególnie ważne w takim wypadku jest, aby zapewnić ich nieprzerwaną pracę i uniezależnić infrastrukturę od problemów mogących z tego wyniknąć.

dostępny w wydaniu papierowym

(Nie)skuteczna ochrona

Czy istnieją pakiety, które gwarantują pełną ochronę przed wirusami i złośliwym oprogramowaniem? Od czego zależy skuteczność tego typu aplikacji? O specyfice tworzenia aplikacji antywirusowych rozmawiamy z Grzegorzem Michałkiem – współwłaścicielem i głównym programistą w ArcaBit.

dostępny w wydaniu papierowym

Felieton

Siedem i Osiem

Kiedy czytasz ten tekst, Windows XP przestał być najpopularniejszym systemem operacyjnym. Siódemki jest już więcej niż liczącego niemal jedenaście lat iks-peka.

dostępny w wydaniu papierowym

Infrastruktura i sieci

Systemy przechowywania danych dla wirtualizacji

Upowszechnienie się technologii wirtualizacyjnych, zwłaszcza w zakresie rozwiązań serwerowych, wymusiło duże zmiany w postrzeganiu i priorytetyzacji poszczególnych komponentów sprzętowych będących elementami centrów danych.

dostępny w wydaniu papierowym

Lokacje w Active Directory

Tworzenie i utrzymywanie infrastruktury domenowej dla przedsiębiorstwa mającego biura w różnych miejscowościach to temat, którego nie można pominąć. Prawidłowa konfiguracja jest w stanie uchronić zdalne lokalizacje przed skutkami awarii łącza do centrali.

dostępny w wydaniu papierowym

Rubryki

Kalkulatory podsieci

Kalkulator do wyliczania podsieci to niezbędne narzędzie każdego inżyniera sieciowego, administratora IT lub studenta przygotowującego się do egzaminu z technologii sieciowych. Wybraliśmy trzy najciekawsze i jednocześnie darmowe aplikacje z tej kategorii.

dostępny w wydaniu papierowym

Top 10 dystrybucji

Większość dystrybucji Linuksa wywodzi się z jednej z trzech jego odmian: Debian, Slackware lub Red Hat. I choć na przestrzeni dwóch ostatnich lat wydano kilkaset różnych wersji tego systemu, tylko kilka z nich liczy się na linuksowym rynku.

dostępny w wydaniu papierowym

Skrypty z GUI (cz. 2)

Kontynuujemy temat tworzenia w PowerShellu interfejsu graficznego. W tej części cyklu postaramy się stworzyć narzędzie ograniczające potencjalne błędy przy tworzeniu nowych użytkowników. Skupimy się na walidacji i przetwarzaniu danych wejściowych.

dostępny w wydaniu papierowym

97% cyberataków można uniknąć!

Jak wynika z corocznego raportu firmy Verizon dotyczącego bezpieczeństwa w sieci zdecydowanej większości ataków informatycznych można było uniknąć. Okazuje się, że administratorzy zaatakowanych systemów nie stosują podstawowych zabezpieczeń! Podstawowym problemem dotyczącym bezpieczeństwa systemów informatycznych jest to, że w wielu firmach wdrażane są coraz bardziej skomplikowane, nowoczesne systemy bezpieczeństwa, a jednocześnie zapomina się o stosowaniu, standardowych, najprostszych zabezpieczeń.

dostępny w wydaniu papierowym

Nie tylko dla admina

Polecamy zestaw przydatnych narzędzi dla użytkowników iPhone'ów i iPadów, które przydadzą się nie tylko administratorom, ale i pozostałym użytkownikom biznesowych smartfonów. Dzięki nim wykonywanie codziennych zadań będzie bezpieczniejsze i zajmie mniej czasu niż dotychczas.

dostępny w wydaniu papierowym

Serwery

Organizacja serwerowni

Nawet najmniejsza serwerownia jest sercem firmowej sieci komputerowej. Aby jednak prawidłowo spełniała swoje zadania, trzeba ją wcześniej starannie zaplanować.

dostępny w wydaniu papierowym

IP Address Management w WINDOWS SERVER 2012

Aby ułatwić zarządzanie przydziałem i podziałem adresów IPv4/IPv6 oraz integrację usług DNS, DHCP, Microsoft zaproponował nowy komponent serwerowy dla rodziny Windows Server 2012. Komponent ten o nazwie IPAM – IP Address Management Server, instalowany jest jako funkcja Windows Server 2012.

dostępny w wydaniu papierowym

Monitorowanie wirtualnej infrastruktury

Wraz z rozwojem infrastruktury wirtualnej pojawia się konieczność monitorowania oraz przewidywania zagrożeń, które mogą skutkować obniżeniem wydajności lub nawet przestojami zwirtualizowanego data center. Przydaje się wtedy oprogramowanie, które na bieżąco śledzi pracę systemów, rekomenduje działania i alarmuje, jeśli dzieje się coś złego.

dostępny w wydaniu papierowym

Stacje robocze

PowerShell wersja trzecia

Premiera najnowszych systemów z rodziny Windows zbliża się nieubłaganie – w czerwcu pojawiły się Windows 8 Release Preview oraz Windows Server 2012 Release Candidate. Nowy Windows to również nowy PowerShell, w którym duży nacisk położono nie tylko na dalszą rozbudowę jego możliwości, ale również na szybką naukę i łatwe korzystanie.

dostępny w wydaniu papierowym

Technologie mobilne

TrustRank – zdobywamy zaufanie Google’a

Optymalizacja witryny internetowej jest ważna, jednak nawet najlepsze słowa kluczowe i treści nie pojawią się w wynikach wyszukiwania, jeśli wyszukiwarka nie uzna domeny za wiarygodną i godną polecenia. Podpowiadamy, jak zdobyć zaufanie największej na świecie wyszukiwarki.

dostępny w wydaniu papierowym

Temat numeru

Skazani na IPv6

Wzrost liczby hostów IPv4 oraz brak zainteresowania rynku migracją na IPv6 sprawiły, że konieczne stało się opracowanie mechanizmów przejścia, które zapewnią współistnienie obu sieci. Ruch IPv6 jest enkapsulowany w pakietach IPv4, a następnie przesyłany między stronami tunelu przez internet za pomocą takich mechanizmów jak 6to4, Teredo oraz IP-HTTPS.

dostępny w wydaniu papierowym

Bezpieczeństwo w IPv6

Czy wprowadzając nowy protokół, całkowicie musimy zrewidować swoją wizję zapewnienia bezpieczeństwa sieci? Czy wypracowane nawyki i wdrożone procedury można wyrzucić do kosza? Na szczęście nie. IPv6 to po prostu nowy protokół, którego mechanizmów działania musimy się nauczyć.

dostępny w wydaniu papierowym

Komunikacja IPv6 w sieciach IPv4

Na wdrożenie protokołu IPv6 w działającej sieci trzeba zarezerwować sobie więcej niż kilka dni. Jest to proces wieloetapowy uzależniony od przygotowania infrastruktury  sieciowej i aplikacji. Podpowiadamy, jak zapewnić spójność działania naszej sieci  i z jakich rozwiązań korzystać.

dostępny w wydaniu papierowym

Testy

Zarządzanie serwerami

Aten CL5716 LCD KVM Switch | Administrowanie serwerami często wymaga zastosowania rozwiązania pozwalającego na jednoczesne zarządzanie wieloma platformami za pomocą jednej konsoli. Sprawdziliśmy, jak w takiej roli sprawdza się Aten CL5716 LCD KVM Switch.

dostępny w wydaniu papierowym

Zarządzanie i prawo IT

Wybór zabezpieczeń technicznych

Bezpieczeństwo informacji obejmujące trzy główne atrybuty – poufność, dostępność i integralność – polega między innymi na wdrożeniu i zarządzaniu właściwymi środkami zabezpieczeń systemu informacyjnego. Aby zabezpieczenia były skuteczne, należy je starannie zaprojektować, a po wdrożeniu poddawać testom w ramach prowadzonego audytu SZBI.

dostępny w wydaniu papierowym

Zarządzanie usługami IT

Norma ISO/IEC 20000 to międzynarodowy formalny standard, definiujący sposób zarządzania usługami informatycznymi. Jednoznacznie określa, jak dostarczać usługi informatyczne, jak zorganizować procesy zarządzania usługami, jak powinna funkcjonować organizacja IT, wreszcie jak cały ten mechanizm doskonalić.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"