Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.
Kontynuujemy tematykę bezpieczeństwa systemów operacyjnych GNU/Linux. W poprzedniej części cyklu przedstawiliśmy podstawy działania i konfiguracji mechanizmu bezpieczeństwa SELinux. W niniejszym artykule omówimy reguły warunkowe, operacje na plikach, pracę z modelem MLS/MCS i zarządzanie usługami.
Dostęp do informacji i środków jej przetwarzania powinien być kontrolowany. Kryteria dostępu powinny być natomiast sprecyzowane na podstawie wymagań bezpieczeństwa, przy założeniu określonych uwarunkowań biznesowych. Kontrola dostępu musi uwzględniać politykę dystrybucji informacji i zasady przydzielania uprawnień.
Gdzieś w okolicach grudnia każda szanująca się redakcja wysyła wszystkim autorom prośbę o wypowiedź w sprawie produktów roku.
Wdrożyliśmy w naszej sieci RIP, EIGRP czy OSPF, zapewniliśmy komunikację pomiędzy różnymi jej segmentami. Podłączyliśmy łącze internetowe i skonfigurowaliśmy sesje BGP. Musimy teraz połączyć te wszystkie komponenty w jeden sprawnie działający mechanizm, który zapewni nam pełną kontrolę nad przesyłanym ruchem, a w wypadku wystąpienia awarii zachowanie się sieci wedle ustalonego scenariusza.
Coraz większym wyzwaniem dla firm staje się zapewnianie powierzchni do magazynowania danych. Powszechna wirtualizacja środowisk informatycznych oraz korzystanie z wirtualnych desktopów przekładają się na geometryczny wzrost ilości informacji zapisywanych na nośnikach pamięci masowych. Jednym z możliwych rozwiązań problemu optymalizacji wykorzystania posiadanych zasobów jest deduplikacja.
Nie zawsze zastąpienie stacjonarnego peceta notebookiem jest uzasadnione względami funkcjonalnymi. Jeżeli komputer służyć ma nam jedynie do stacjonarnej pracy i nie zależy nam na wysokiej wydajności w najnowszych grach, wówczas warto zastanowić się nad zamianą tradycyjnego zestawu „blaszak” + monitor na nowoczesny komputer all-in-one.
Windows PowerShell od wersji drugiej umożliwia nam tworzenie funkcji, które łudząco przypominają cmdlety – mają podobne zachowania, podobne parametry, łatwo można uzupełnić je o pomoc. Nie ma jednak wbudowanej możliwości, by w podobny sposób zbudować własnego dostawcę. Samo stworzenie swojego dostawcy nie jest bowiem sprawą prostą.
Co czwarty polski przedsiębiorca jest przekonany, że jego pracownicy chcieliby pracować zdalnie. Jednak niewielu z nich na to pozwala. Równocześnie na świecie już teraz blisko jedna trzecia pracowników nie pracuje w tradycyjnym biurze.
Okablowanie światłowodowe instalowane zarówno wewnątrz budynków, jak i pomiędzy budynkami w formie okablowania kampusowego, metropolitalnego bądź rozległych sieci komputerowych (WAN) przeżywa ostatnio gwałtowny rozwój. Przedstawiamy nowości w technologii światłowodowej stosowanej w systemach okablowania strukturalnego.
Rynek urządzeń mobilnych niemal w całości został opanowany przez układy ARM. Dla nich napisano takie mobilne systemy operacyjne jak Android czy iOS, a wraz z premierą Windows 8 firma Microsoft po raz pierwszy zaprezentowała równoważną wersję swojego systemu operacyjnego - Windows RT.
Physical-to-Virtual (P2V) to metoda migracji fizycznych komputerów i serwerów do środowiska wirtualnego. Proces ten polega na sklonowaniu woluminów dyskowych komputera źródłowego do maszyny wirtualnej w taki sposób, aby zachować system operacyjny, aplikacje oraz dane. Technika P2V może zostać wykorzystana do wirtualizacji istniejących kontrolerów domeny.
Lync Server 2013 jest przedstawicielem rodziny produktów Office 2013. Nowa odsłona korporacyjnego komunikatora wnosi wiele zmian i nowości, integrując się z usługami chmurowymi oraz systemami komunikacyjnymi firm trzecich.
O tym, jak ważne jest poprawne wykonanie, przetestowanie oraz przechowywanie kopii bezpieczeństwa, pisano już wielokrotnie. W artykule przedstawiamy nowe podejście firmy Microsoft do tematu backupu w kontekście najnowszego systemu serwerowego Windows Server 2012 oraz platformy Windows Azure.
Chrome, pomimo dość krótkiej obecności na rynku, należy do grupy najczęściej używanych na świecie przeglądarek internetowych. Powoli trafia również do firm. Stawia to administratorów przed wyzwaniem polegającym na wdrożeniu i konfiguracji przeglądarki w sposób zautomatyzowany i uwzględniający centralne zarządzanie.
NoMachine NX to system, na bazie którego można zbudować centralnie ulokowaną farmę serwerów udostępniających użytkownikom narzędzia potrzebne do pracy. Pozwala to zgromadzić w jednym miejscu dane i usługi oraz udostępniać je w rozproszonej strukturze firmy podzielonej na centralę, oddziały i placówki obsługi klientów.
Wśród możliwości roli Remote Desktop Services jest między innymi tworzenie farm zdalnego dostępu do aplikacji. To interesująca technologia, która ułatwia zorganizowanie pracy rozproszonych geograficznie biur. W niniejszym artykule wyjaśnimy działanie RemoteApp na podstawie najnowszego systemu serwerowego firmy Microsoft.
Pierwszy raz w historii naszego miesięcznika wybieramy produkt roku. Postanowiliśmy nagrodzić wspólnie z Czytelnikami urządzenia i oprogramowanie, które wyróżniają się wśród rozwiązań dostępnych na rynku.
WYBÓR CZYTELNIKÓW: Cisco Catalyst 3560X
WYBÓR REDAKCJI: Extreme Networks Summit X460-24t
WYBÓR CZYTELNIKÓW: VMware vSphere 5.1
WYBÓR REDAKCJI: Microsoft Windows Server 2012 / Hyper-V 3.0
WYBÓR CZYTELNIKÓW: QNAP TS-879PRO
WYBÓR REDAKCJI: IBM System x3950 X5
WYBÓR CZYTELNIKÓW: Fortinet FortiGate 300C
WYBÓR REDAKCJI: Check Point 21400
WYBÓR CZYTELNIKÓW: ESET Endpoint Security
WYBÓR REDAKCJI: Kaspersky Endpoint Security 8
WYBÓR CZYTELNIKÓW: APC by Schneider Electric Switched Rack PDU 2G
WYBÓR REDAKCJI: Dell 4322DS KVM
WYBÓR CZYTELNIKÓW: Axence nVision 6
WYBÓR REDAKCJI: Nagios XI
WYBÓR CZYTELNIKÓW: Dell Latitude E6430
WYBÓR REDAKCJI: Samsung 900X3C
WYBÓR CZYTELNIKÓW: Acronis Backup & Recovery 11
WYBÓR REDAKCJI: Symantec Backup Exec 2012
Netgear ProSecure UTM9S | Małe i średnie przedsiębiorstwa nie zawsze przywiązują wystarczającą wagę do zabezpieczania zasobów IT. Prosty router na styku z ISP, przełącznik sieciowy plus oprogramowanie antywirusowe zainstalowane na komputerze to często zestaw standardowy. Jest na to recepta – przetestowany przez nas Netgear ProSecure UTM9S – solidny sprzęt oferujący bardzo dobre proporcje możliwości do ceny.
Kara dwóch lat pozbawienia wolności z warunkowym zawieszeniem na okres próby do lat czterech, grzywna, obowiązek naprawienia szkody, obciążenie kosztami postępowania (w tym opiniami wielu biegłych) – to konsekwencje masowego rozsyłania niezamówionych informacji handlowych oraz posiadania nielegalnego oprogramowania. Taki wyrok zapadł po raz pierwszy w Polsce, w Sądzie Rejonowym w Sieradzu.
We współczesnym, ewoluującym świecie biznesu firmy poszukują bardziej elastycznych metod prowadzenia i realizacji projektów. Takim rozwiązaniem może być podejście Agile, które oferuje realne korzyści w zarządzaniu projektami.
Transmisje online zapewnia: StreamOnline