Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



23.08.2016

Integracja usług

F5 BIG-IP 12.1, BIG-IQ CM 5.0
19.08.2016

Pełna ochrona

Sophos Clean
16.08.2016

Dla smartfonów i tabletów

Logitech K780 Multi-De­vice Wireless Keyboard
11.08.2016

Canon wielu funkcji

imageRUNNER ADVANCE C5500
09.08.2016

Monitoring wizyjny

Axis Camera Station
04.08.2016

Lepszy kontakt

InsERT nexo 11
01.08.2016

NGFW dla chmur

Barracuda NextGen Firewall F-Series 7.0
08.06.2016

Inauguracja spotkań...

W dniach 20-21.06.2016r., w Krakowie odbędzie się pierwsze spotkanie technologiczne w...
27.05.2016

Wydrukowana tożsamość

FARGO DTC5500LMX

Grudzień 2012 - spis treści

Bezpieczeństwo

SELINUX – lepsza ochrona

Kontynuujemy tematykę bezpieczeństwa systemów operacyjnych GNU/Linux. W poprzedniej części cyklu przedstawiliśmy podstawy działania i konfiguracji mechanizmu bezpieczeństwa SELinux. W niniejszym artykule omówimy reguły warunkowe, operacje na plikach, pracę z modelem MLS/MCS i zarządzanie usługami.

dostępny w wydaniu papierowym

Zarządzanie dostępem

Dostęp do informacji i środków jej przetwarzania powinien być kontrolowany. Kryteria dostępu powinny być natomiast sprecyzowane na podstawie wymagań bezpieczeństwa, przy założeniu określonych uwarunkowań biznesowych. Kontrola dostępu musi uwzględniać politykę dystrybucji informacji i zasady przydzielania uprawnień.

dostępny w wydaniu papierowym

Felieton

Nagrodę roku otrzymują...

Gdzieś w okolicach grudnia każda szanująca się redakcja wysyła wszystkim autorom prośbę o wypowiedź w sprawie produktów roku.

dostępny w wydaniu papierowym

Infrastruktura i sieci

Zaawansowane metody sterowania ruchem w sieci

Wdrożyliśmy w naszej sieci RIP, EIGRP czy OSPF, zapewniliśmy komunikację pomiędzy różnymi jej segmentami. Podłączyliśmy łącze internetowe i skonfigurowaliśmy sesje BGP. Musimy teraz połączyć te wszystkie komponenty w jeden sprawnie działający mechanizm, który zapewni nam pełną kontrolę nad przesyłanym ruchem, a w wypadku wystąpienia awarii zachowanie się sieci wedle ustalonego scenariusza.

dostępny w wydaniu papierowym

Technologie deduplikacji danych

Coraz większym wyzwaniem dla firm staje się zapewnianie powierzchni do magazynowania danych. Powszechna wirtualizacja środowisk informatycznych oraz korzystanie z wirtualnych desktopów przekładają się na geometryczny wzrost ilości informacji zapisywanych na nośnikach pamięci masowych. Jednym z możliwych rozwiązań problemu optymalizacji wykorzystania posiadanych zasobów jest deduplikacja.

dostępny w wydaniu papierowym

Rubryki

all-in-one

Nie zawsze zastąpienie stacjonarnego peceta notebookiem jest uzasadnione względami funkcjonalnymi. Jeżeli komputer służyć ma nam jedynie do stacjonarnej pracy i nie zależy nam na wysokiej wydajności w najnowszych grach, wówczas warto zastanowić się nad zamianą tradycyjnego zestawu „blaszak” + monitor na nowoczesny komputer all-in-one.

dostępny w wydaniu papierowym

Dostawcy WMI

Windows PowerShell od wersji drugiej umożliwia nam tworzenie funkcji, które łudząco przypominają cmdlety – mają podobne zachowania, podobne parametry, łatwo można uzupełnić je o pomoc. Nie ma jednak wbudowanej możliwości, by w podobny sposób zbudować własnego dostawcę. Samo stworzenie swojego dostawcy nie jest bowiem sprawą prostą.

dostępny w wydaniu papierowym

Pracownicy mobilni

Co czwarty polski przedsiębiorca jest przekonany, że jego pracownicy chcieliby pracować zdalnie. Jednak niewielu z nich na to pozwala. Równocześnie na świecie już teraz blisko jedna trzecia pracowników nie pracuje w tradycyjnym biurze.

dostępny w wydaniu papierowym

Nowe trendy w okablowaniu światłowodowym

Okablowanie światłowodowe instalowane zarówno wewnątrz budynków, jak i pomiędzy budynkami w formie okablowania kampusowego, metropolitalnego bądź rozległych sieci komputerowych (WAN) przeżywa ostatnio gwałtowny rozwój. Przedstawiamy nowości w technologii światłowodowej stosowanej w systemach okablowania strukturalnego.

dostępny w wydaniu papierowym

ARM Mobilna rewolucja

Rynek urządzeń mobilnych niemal w całości został opanowany przez układy ARM. Dla nich napisano takie mobilne systemy operacyjne jak Android czy iOS, a wraz z premierą Windows 8 firma Microsoft po raz pierwszy zaprezentowała równoważną wersję swojego systemu operacyjnego - Windows RT.

dostępny w wydaniu papierowym

Serwery

Migracje kontrolerów domeny do środowiska wirtualnego

Physical-to-Virtual (P2V) to metoda migracji fizycznych komputerów i serwerów do środowiska wirtualnego. Proces ten polega na sklonowaniu woluminów dyskowych komputera źródłowego do maszyny wirtualnej w taki sposób, aby zachować system operacyjny, aplikacje oraz dane. Technika P2V może zostać wykorzystana do wirtualizacji istniejących kontrolerów domeny.

dostępny w wydaniu papierowym

Nowości w Lync 2013

Lync Server 2013 jest przedstawicielem rodziny produktów Office 2013. Nowa odsłona korporacyjnego komunikatora wnosi wiele zmian i nowości, integrując się z usługami chmurowymi oraz systemami komunikacyjnymi firm trzecich.

dostępny w wydaniu papierowym

Kopie danych firmowych w chmurze

O tym, jak ważne jest poprawne wykonanie, przetestowanie oraz przechowywanie kopii bezpieczeństwa, pisano już wielokrotnie. W artykule przedstawiamy nowe podejście firmy Microsoft do tematu backupu w kontekście najnowszego systemu serwerowego Windows Server 2012 oraz platformy Windows Azure.

dostępny w wydaniu papierowym

Stacje robocze

Google Chrome w firmie

Chrome, pomimo dość krótkiej obecności na rynku, należy do grupy najczęściej używanych na świecie przeglądarek internetowych. Powoli trafia również do firm. Stawia to administratorów przed wyzwaniem polegającym na wdrożeniu i konfiguracji przeglądarki w sposób zautomatyzowany i uwzględniający centralne zarządzanie.

dostępny w wydaniu papierowym

Możliwości NoMachine NX

NoMachine NX to system, na bazie którego można zbudować centralnie ulokowaną farmę serwerów udostępniających użytkownikom narzędzia potrzebne do pracy. Pozwala to zgromadzić w jednym miejscu dane i usługi oraz udostępniać je w rozproszonej strukturze firmy podzielonej na centralę, oddziały i placówki obsługi klientów.

dostępny w wydaniu papierowym

Technologie mobilne

Remoteapp w Windows Server 2012

Wśród możliwości roli Remote Desktop Services jest między innymi tworzenie farm zdalnego dostępu do aplikacji. To interesująca technologia, która ułatwia zorganizowanie pracy rozproszonych geograficznie biur. W niniejszym artykule wyjaśnimy działanie RemoteApp na podstawie najnowszego systemu serwerowego firmy Microsoft.

dostępny w wydaniu papierowym

Temat numeru

PRODUKT ROKU 2012

Pierwszy raz w historii naszego miesięcznika wybieramy produkt roku. Postanowiliśmy nagrodzić wspólnie z Czytelnikami urządzenia i oprogramowanie, które wyróżniają się wśród rozwiązań dostępnych na rynku.

dostępny w całości

Produkt roku 2012 / Sprzęt / LAN I WLAN

WYBÓR CZYTELNIKÓW: Cisco Catalyst 3560X

WYBÓR REDAKCJI: Extreme Networks Summit X460-24t

dostępny w całości

Produkt roku 2012 / Oprogramowanie / WIRTUALIZACJA

WYBÓR CZYTELNIKÓW: VMware vSphere 5.1

WYBÓR REDAKCJI: Microsoft Windows Server 2012 / Hyper-V 3.0

dostępny w całości

Produkt roku 2012 / Sprzęt / SERWERY I NAS

WYBÓR CZYTELNIKÓW: QNAP TS-879PRO

WYBÓR REDAKCJI: IBM System x3950 X5

dostępny w całości

Produkt roku 2012 / Sprzęt / UTM I FIREWALL

WYBÓR CZYTELNIKÓW: Fortinet FortiGate 300C

WYBÓR REDAKCJI: Check Point 21400

dostępny w całości

Produkt roku 2012 / Oprogramowanie / BEZPIECZEŃSTWO

WYBÓR CZYTELNIKÓW: ESET Endpoint Security

WYBÓR REDAKCJI: Kaspersky Endpoint Security 8

dostępny w całości

Produkt roku 2012 / Sprzęt / WYPOSAŻENIE SERWEROWNI

WYBÓR CZYTELNIKÓW: APC by Schneider Electric Switched Rack PDU 2G

WYBÓR REDAKCJI: Dell 4322DS KVM

dostępny w całości

Produkt roku 2012 / Oprogramowanie / MONITORING/ZARZĄDZANIE

WYBÓR CZYTELNIKÓW: Axence nVision 6

WYBÓR REDAKCJI: Nagios XI

dostępny w całości

Produkt roku 2012 / Sprzęt / LAPTOP/STACJA ROBOCZA

WYBÓR CZYTELNIKÓW: Dell Latitude E6430

WYBÓR REDAKCJI: Samsung 900X3C

dostępny w całości

Produkt roku 2012 / Oprogramowanie / BACKUP

WYBÓR CZYTELNIKÓW: Acronis Backup & Recovery 11

WYBÓR REDAKCJI: Symantec Backup Exec 2012

dostępny w całości

Testy

Solidna ochrona

Netgear ProSecure UTM9S | Małe i średnie przedsiębiorstwa nie zawsze przywiązują wystarczającą wagę do zabezpieczania zasobów IT. Prosty router na styku z ISP, przełącznik sieciowy plus oprogramowanie antywirusowe zainstalowane na komputerze to często zestaw standardowy. Jest na to recepta – przetestowany przez nas Netgear ProSecure UTM9S – solidny sprzęt oferujący bardzo dobre proporcje możliwości do ceny.

dostępny w wydaniu papierowym

Zarządzanie i prawo IT

Więzienie i grzywna za SPAM

Kara dwóch lat pozbawienia wolności z warunkowym zawieszeniem na okres próby do lat czterech, grzywna, obowiązek naprawienia szkody, obciążenie kosztami postępowania (w tym opiniami wielu biegłych) – to konsekwencje masowego rozsyłania niezamówionych informacji handlowych oraz posiadania nielegalnego oprogramowania. Taki wyrok zapadł po raz pierwszy w Polsce, w Sądzie Rejonowym w Sieradzu.

dostępny w wydaniu papierowym

AGILE Project Management

We współczesnym, ewoluującym świecie biznesu firmy poszukują bardziej elastycznych metod prowadzenia i realizacji projektów. Takim rozwiązaniem może być podejście Agile, które oferuje realne korzyści w zarządzaniu projektami.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"