Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



25.07.2017

Nowy napęd SSD

KC1000 NVMe PCIe
21.07.2017

Rekord świata

Lenovo x3950 X6
18.07.2017

Brightness Intellgence Plus

BenQ EW2770QZ
14.07.2017

Poza pasmem

Opengear ACM7000
11.07.2017

Ochrona środowisk wirtualnych

Kaspersky Security for Virtualization Light Agent
07.07.2017

Analityka, SDN i IoT

Citrix ADC NetScaler 12.0
04.07.2017

AntiRansomware

G DATA AntiVirus Business
28.06.2017

Core i9 – nowa seria...

Intel Core i9 Skylake-X i Kaby Lake-X
23.06.2017

Z autotrackingiem

Aver PTC500

Grudzień 2012 - spis treści

Bezpieczeństwo

SELINUX – lepsza ochrona

Kontynuujemy tematykę bezpieczeństwa systemów operacyjnych GNU/Linux. W poprzedniej części cyklu przedstawiliśmy podstawy działania i konfiguracji mechanizmu bezpieczeństwa SELinux. W niniejszym artykule omówimy reguły warunkowe, operacje na plikach, pracę z modelem MLS/MCS i zarządzanie usługami.

dostępny w wydaniu papierowym

Zarządzanie dostępem

Dostęp do informacji i środków jej przetwarzania powinien być kontrolowany. Kryteria dostępu powinny być natomiast sprecyzowane na podstawie wymagań bezpieczeństwa, przy założeniu określonych uwarunkowań biznesowych. Kontrola dostępu musi uwzględniać politykę dystrybucji informacji i zasady przydzielania uprawnień.

dostępny w wydaniu papierowym

Felieton

Nagrodę roku otrzymują...

Gdzieś w okolicach grudnia każda szanująca się redakcja wysyła wszystkim autorom prośbę o wypowiedź w sprawie produktów roku.

dostępny w wydaniu papierowym

Infrastruktura i sieci

Zaawansowane metody sterowania ruchem w sieci

Wdrożyliśmy w naszej sieci RIP, EIGRP czy OSPF, zapewniliśmy komunikację pomiędzy różnymi jej segmentami. Podłączyliśmy łącze internetowe i skonfigurowaliśmy sesje BGP. Musimy teraz połączyć te wszystkie komponenty w jeden sprawnie działający mechanizm, który zapewni nam pełną kontrolę nad przesyłanym ruchem, a w wypadku wystąpienia awarii zachowanie się sieci wedle ustalonego scenariusza.

dostępny w wydaniu papierowym

Technologie deduplikacji danych

Coraz większym wyzwaniem dla firm staje się zapewnianie powierzchni do magazynowania danych. Powszechna wirtualizacja środowisk informatycznych oraz korzystanie z wirtualnych desktopów przekładają się na geometryczny wzrost ilości informacji zapisywanych na nośnikach pamięci masowych. Jednym z możliwych rozwiązań problemu optymalizacji wykorzystania posiadanych zasobów jest deduplikacja.

dostępny w wydaniu papierowym

Rubryki

all-in-one

Nie zawsze zastąpienie stacjonarnego peceta notebookiem jest uzasadnione względami funkcjonalnymi. Jeżeli komputer służyć ma nam jedynie do stacjonarnej pracy i nie zależy nam na wysokiej wydajności w najnowszych grach, wówczas warto zastanowić się nad zamianą tradycyjnego zestawu „blaszak” + monitor na nowoczesny komputer all-in-one.

dostępny w wydaniu papierowym

Dostawcy WMI

Windows PowerShell od wersji drugiej umożliwia nam tworzenie funkcji, które łudząco przypominają cmdlety – mają podobne zachowania, podobne parametry, łatwo można uzupełnić je o pomoc. Nie ma jednak wbudowanej możliwości, by w podobny sposób zbudować własnego dostawcę. Samo stworzenie swojego dostawcy nie jest bowiem sprawą prostą.

dostępny w wydaniu papierowym

Pracownicy mobilni

Co czwarty polski przedsiębiorca jest przekonany, że jego pracownicy chcieliby pracować zdalnie. Jednak niewielu z nich na to pozwala. Równocześnie na świecie już teraz blisko jedna trzecia pracowników nie pracuje w tradycyjnym biurze.

dostępny w wydaniu papierowym

Nowe trendy w okablowaniu światłowodowym

Okablowanie światłowodowe instalowane zarówno wewnątrz budynków, jak i pomiędzy budynkami w formie okablowania kampusowego, metropolitalnego bądź rozległych sieci komputerowych (WAN) przeżywa ostatnio gwałtowny rozwój. Przedstawiamy nowości w technologii światłowodowej stosowanej w systemach okablowania strukturalnego.

dostępny w wydaniu papierowym

ARM Mobilna rewolucja

Rynek urządzeń mobilnych niemal w całości został opanowany przez układy ARM. Dla nich napisano takie mobilne systemy operacyjne jak Android czy iOS, a wraz z premierą Windows 8 firma Microsoft po raz pierwszy zaprezentowała równoważną wersję swojego systemu operacyjnego - Windows RT.

dostępny w wydaniu papierowym

Serwery

Migracje kontrolerów domeny do środowiska wirtualnego

Physical-to-Virtual (P2V) to metoda migracji fizycznych komputerów i serwerów do środowiska wirtualnego. Proces ten polega na sklonowaniu woluminów dyskowych komputera źródłowego do maszyny wirtualnej w taki sposób, aby zachować system operacyjny, aplikacje oraz dane. Technika P2V może zostać wykorzystana do wirtualizacji istniejących kontrolerów domeny.

dostępny w wydaniu papierowym

Nowości w Lync 2013

Lync Server 2013 jest przedstawicielem rodziny produktów Office 2013. Nowa odsłona korporacyjnego komunikatora wnosi wiele zmian i nowości, integrując się z usługami chmurowymi oraz systemami komunikacyjnymi firm trzecich.

dostępny w wydaniu papierowym

Kopie danych firmowych w chmurze

O tym, jak ważne jest poprawne wykonanie, przetestowanie oraz przechowywanie kopii bezpieczeństwa, pisano już wielokrotnie. W artykule przedstawiamy nowe podejście firmy Microsoft do tematu backupu w kontekście najnowszego systemu serwerowego Windows Server 2012 oraz platformy Windows Azure.

dostępny w wydaniu papierowym

Stacje robocze

Google Chrome w firmie

Chrome, pomimo dość krótkiej obecności na rynku, należy do grupy najczęściej używanych na świecie przeglądarek internetowych. Powoli trafia również do firm. Stawia to administratorów przed wyzwaniem polegającym na wdrożeniu i konfiguracji przeglądarki w sposób zautomatyzowany i uwzględniający centralne zarządzanie.

dostępny w wydaniu papierowym

Możliwości NoMachine NX

NoMachine NX to system, na bazie którego można zbudować centralnie ulokowaną farmę serwerów udostępniających użytkownikom narzędzia potrzebne do pracy. Pozwala to zgromadzić w jednym miejscu dane i usługi oraz udostępniać je w rozproszonej strukturze firmy podzielonej na centralę, oddziały i placówki obsługi klientów.

dostępny w wydaniu papierowym

Technologie mobilne

Remoteapp w Windows Server 2012

Wśród możliwości roli Remote Desktop Services jest między innymi tworzenie farm zdalnego dostępu do aplikacji. To interesująca technologia, która ułatwia zorganizowanie pracy rozproszonych geograficznie biur. W niniejszym artykule wyjaśnimy działanie RemoteApp na podstawie najnowszego systemu serwerowego firmy Microsoft.

dostępny w wydaniu papierowym

Temat numeru

PRODUKT ROKU 2012

Pierwszy raz w historii naszego miesięcznika wybieramy produkt roku. Postanowiliśmy nagrodzić wspólnie z Czytelnikami urządzenia i oprogramowanie, które wyróżniają się wśród rozwiązań dostępnych na rynku.

dostępny w całości

Produkt roku 2012 / Sprzęt / LAN I WLAN

WYBÓR CZYTELNIKÓW: Cisco Catalyst 3560X

WYBÓR REDAKCJI: Extreme Networks Summit X460-24t

dostępny w całości

Produkt roku 2012 / Oprogramowanie / WIRTUALIZACJA

WYBÓR CZYTELNIKÓW: VMware vSphere 5.1

WYBÓR REDAKCJI: Microsoft Windows Server 2012 / Hyper-V 3.0

dostępny w całości

Produkt roku 2012 / Sprzęt / SERWERY I NAS

WYBÓR CZYTELNIKÓW: QNAP TS-879PRO

WYBÓR REDAKCJI: IBM System x3950 X5

dostępny w całości

Produkt roku 2012 / Sprzęt / UTM I FIREWALL

WYBÓR CZYTELNIKÓW: Fortinet FortiGate 300C

WYBÓR REDAKCJI: Check Point 21400

dostępny w całości

Produkt roku 2012 / Oprogramowanie / BEZPIECZEŃSTWO

WYBÓR CZYTELNIKÓW: ESET Endpoint Security

WYBÓR REDAKCJI: Kaspersky Endpoint Security 8

dostępny w całości

Produkt roku 2012 / Sprzęt / WYPOSAŻENIE SERWEROWNI

WYBÓR CZYTELNIKÓW: APC by Schneider Electric Switched Rack PDU 2G

WYBÓR REDAKCJI: Dell 4322DS KVM

dostępny w całości

Produkt roku 2012 / Oprogramowanie / MONITORING/ZARZĄDZANIE

WYBÓR CZYTELNIKÓW: Axence nVision 6

WYBÓR REDAKCJI: Nagios XI

dostępny w całości

Produkt roku 2012 / Sprzęt / LAPTOP/STACJA ROBOCZA

WYBÓR CZYTELNIKÓW: Dell Latitude E6430

WYBÓR REDAKCJI: Samsung 900X3C

dostępny w całości

Produkt roku 2012 / Oprogramowanie / BACKUP

WYBÓR CZYTELNIKÓW: Acronis Backup & Recovery 11

WYBÓR REDAKCJI: Symantec Backup Exec 2012

dostępny w całości

Testy

Solidna ochrona

Netgear ProSecure UTM9S | Małe i średnie przedsiębiorstwa nie zawsze przywiązują wystarczającą wagę do zabezpieczania zasobów IT. Prosty router na styku z ISP, przełącznik sieciowy plus oprogramowanie antywirusowe zainstalowane na komputerze to często zestaw standardowy. Jest na to recepta – przetestowany przez nas Netgear ProSecure UTM9S – solidny sprzęt oferujący bardzo dobre proporcje możliwości do ceny.

dostępny w wydaniu papierowym

Zarządzanie i prawo IT

Więzienie i grzywna za SPAM

Kara dwóch lat pozbawienia wolności z warunkowym zawieszeniem na okres próby do lat czterech, grzywna, obowiązek naprawienia szkody, obciążenie kosztami postępowania (w tym opiniami wielu biegłych) – to konsekwencje masowego rozsyłania niezamówionych informacji handlowych oraz posiadania nielegalnego oprogramowania. Taki wyrok zapadł po raz pierwszy w Polsce, w Sądzie Rejonowym w Sieradzu.

dostępny w wydaniu papierowym

AGILE Project Management

We współczesnym, ewoluującym świecie biznesu firmy poszukują bardziej elastycznych metod prowadzenia i realizacji projektów. Takim rozwiązaniem może być podejście Agile, które oferuje realne korzyści w zarządzaniu projektami.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"