Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



23.08.2016

Integracja usług

F5 BIG-IP 12.1, BIG-IQ CM 5.0
19.08.2016

Pełna ochrona

Sophos Clean
16.08.2016

Dla smartfonów i tabletów

Logitech K780 Multi-De­vice Wireless Keyboard
11.08.2016

Canon wielu funkcji

imageRUNNER ADVANCE C5500
09.08.2016

Monitoring wizyjny

Axis Camera Station
04.08.2016

Lepszy kontakt

InsERT nexo 11
01.08.2016

NGFW dla chmur

Barracuda NextGen Firewall F-Series 7.0
08.06.2016

Inauguracja spotkań...

W dniach 20-21.06.2016r., w Krakowie odbędzie się pierwsze spotkanie technologiczne w...
27.05.2016

Wydrukowana tożsamość

FARGO DTC5500LMX

Styczeń 2013 - spis treści

Bezpieczeństwo

Bezpieczny serwer plików samba

Samba to popularny serwer plików. Posiada zalety oprogramowania open source i jednocześnie rozszerza możliwości platformy Windows. Ponieważ na serwerze plików znajdują się wszystkie ważne pliki, więc dostęp do niego musi być objęty szczególną ochroną.

dostępny w wydaniu papierowym

Zarządzanie dostępem

Kontynuujemy tematykę zarządzania dostępem w przedsiębiorstwie. W kolejnej części cyklu omawiamy zagadnienia dotyczące komunikacji mobilnej i pracy zdalnej, przedstawiamy też modelowy system kontroli dostępu.

dostępny w wydaniu papierowym

Felieton

BYOB, BYOD, BYOC

Powyższe akronimy różnią się co prawda tylko jedną literą, ale poza tym dzieli je wszystko. Ewolucja przebiega – jak w dobrym pomyśle na biznes IT – od małej flaszki do przepastnych zasobów internetu.

dostępny w wydaniu papierowym

Infrastruktura i sieci

Wysoka dostępność urządzeń bezpieczeństwa

Wzrost rozproszenia geograficznego wykorzystywanych systemów (i przetwarzanych danych) powoduje, że rośnie też znaczenie urządzeń bezpieczeństwa chroniących użytkowników i systemy wewnętrzne oraz gwarantujących łączność z internetem i firmowymi centrami danych. Szczególnie ważne jest uodpornienie infrastruktury na problemy, jakie mogą wyniknąć z przerw w pracy tych urządzeń.

dostępny w wydaniu papierowym

Rubryki

Zarządzanie mobilnymi punktami końcowymi

Używanie w organizacjach prywatnych smartfonów, tabletów i notebooków to nie fanaberia, a światowy trend. Według raportu opublikowanego w 2012 r. przez firmę analityczną Forrester, liczba pracowników wykorzystujących w pracy własne urządzenia mobilne wzrosła już do 53%. W ciągu trzech lat model BYOD ma się stać standardem.

dostępny w wydaniu papierowym

Niejawny remoting

Zarządzanie Microsoft Exchange opiera się w znacznym stopniu na niejawnym remotingu (implicit remoting). Do tego stopnia, że nawet jeśli konsolę – czy to graficzną, czy tekstową – uruchomimy na samym serwerze, to i tak zostanie wykonane zdalne połączenie w naszym imieniu. Wiedza ta przydaje się nie tylko przy rozwiązywaniu problemów z działaniem narzędzi na serwerze.

dostępny w wydaniu papierowym

DDR4 Pamięci nowej generacji

Kupować pamięci DDR3 czy czekać na moduły DDR4 – takie pytania zaczynają sobie stawiać nie tylko poweruserzy, którzy wymieniają swój sprzęt komputerowy co pół roku, ale również administratorzy systemów planujący w 2013 roku wymianę firmowego sprzętu na maszyny kolejnej generacji. Przyjrzyjmy się zatem temu, co niesie za sobą nowy standard modułów pamięci RAM.

dostępny w wydaniu papierowym

Mechanizmy bezpieczeństwa w GNU/Linux

Wraz ze wzrostem znaczenia infrastruktury IT wykorzystywanej w organizacji bezpieczeństwo systemów staje się jedną z najważniejszych kwestii. Linuksowi powierzane są zadania wymagające stosowania zaawansowanych mechanizmów bezpieczeństwa, a z otwartej platformy korzystają agencje rządowe, giełdy, największe serwisy internetowe, superkomputery i wiele innych.

dostępny w wydaniu papierowym

Zwirtualizowana infrastruktura dla małej firmy

Załóżmy, że uruchamiamy właśnie nowe przedsięwzięcie. Wszystkie nasze oszczędności, dofinansowanie z UE, kredyt i pieniądze od babci pakujemy w biznes naszego życia. Wkrótce będziemy właścicielami małej firmy softwarowej, z lekkimi zapędami hostingowymi.

dostępny w wydaniu papierowym

Laptopy na diecie

Moda na smukłe kształty na dobre zagościła w dziedzinie sprzętu informatycznego. Laptopy o grubości nieznacznie większej od szkolnego zeszytu z powodzeniem zdobywają rynek, stanowiąc poważną konkurencję dla innych rodzajów komputerów mobilnych.

dostępny w wydaniu papierowym

Serwery

Windows Server 2012 Core

W Windows Server 2012 wprowadzono wiele zmian, które nie ominęły również wersji Core. W artykule prezentujemy najważniejsze innowacje, jakie pojawiły się w tej wersji systemu.

dostępny w wydaniu papierowym

SolarWinds Patch Manager

Patch Manager umożliwia zautomatyzowane wdrażanie poprawek dostarczanych przez różnych producentów oprogramowania. Funkcje systemu są szczególnie przydatne dla osób z działów wsparcia technicznego, odpowiedzialnych za konfigurowanie komputerów użytkowników.

dostępny w wydaniu papierowym

Usługi katalogowe w Linuksie

Trudno sobie wyobrazić zarządzanie siecią firmową bez usługi katalogowej. Zapewnia ona spójny system administracji użytkownikami, zasobami sieciowymi oraz aplikacjami w rozproszonych środowiskach sieciowych. Dla sporej części administratorów usługa katalogowa jest synonimem roli dostępnej w oprogramowaniu serwerowym Microsoftu. Czy słusznie?

dostępny w wydaniu papierowym

Stacje robocze

Wielowymiarowe źródła danych z list SharePoint

PerformancePoint Services (PPS) obsługuje tabelaryczne i wielowymiarowe źródła danych. Jeśli jednak większość informacji przechowujemy w listach oraz bibliotekach SharePoint i chcemy używać tabelarycznej listy SharePoint jako źródła, ograniczeniem staje się brak możliwości skorzystania z wszystkich funkcji usługi PPS.

dostępny w wydaniu papierowym

WINDOWS 8 – nowe funkcje bezpieczeństwa

Ulepszony Windows Defender, mechanizmy UEFI Secure Boot i ELAM, SmartScreen działający w warstwie systemowej oraz rozszerzony tryb chroniony w IE 10 – to tylko niektóre nowe funkcje bezpieczeństwa wprowadzone w systemie Windows 8.

dostępny w wydaniu papierowym

Technologie mobilne

Hotspot na serwerach MikroTik

Dostęp do internetu jest dziś niemal niezbędny. Oczekują go goście w hotelu, restauracji, urzędzie czy też w naszej firmie. Zbudowanie sprawnie działającej sieci bezprzewodowej wymaga jednak odpowiedniego sprzętu. Powinien on zapewniać nie tylko dobry zasięg i przepustowość, ale również minimalizować ryzyko konsekwencji prawnych udostępniania łącza osobom trzecim.

dostępny w wydaniu papierowym

Komu władza, komu?

Sceną dramatu jest Dubaj, kraina arabskich baśni. Bogactwo, palmy, wspaniałe hotele, legendarne sklepy. W jednej z najlepszych sal konferencyjnych rozpoczyna się widowisko, które zadecyduje o naszych losach.

dostępny w wydaniu papierowym

Temat numeru

Przygotowania do wdrożenia

Szacuje się, że wśród 5 miliardów wszystkich telefonów komórkowych używanych na świecie aż 1 miliard to smartfony. Magiczna granica została przekroczona w trzecim kwartale 2012 r. Wraz ze wzrostem popularności urządzeń mobilnych w codziennym życiu zwiększa się także ich udział w zadaniach biznesowych.

dostępny w wydaniu papierowym

Bezpieczeństwo BYOD

Epoka, w której dział IT określał rodzaj sprzętu i oprogramowania używanego w firmie, powoli przemija. Zamiast tego rozwija się model, w którym to pracownik może zdecydować czego chce używać, i co za tym idzie, jest w dużej mierze odpowiedzialny za wykorzystywane rozwiązania technologiczne. BYOD ma szereg zalet i wydaje się, że niewiele mniej wad. Przyjrzyjmy się zatem co kryje się pod popularnym ostatnio skrótem.

dostępny w wydaniu papierowym

Konsumeryzacja – szansa czy zagrożenie

Dzięki wykorzystywaniu różnych mobilnych technologii informatycznych firmy mogą działać sprawniej, zwiększać produktywność, być konkurencyjne na rynku i efektywnie obsługiwać klientów w codziennej działalności biznesowej.

dostępny w wydaniu papierowym

Jak łączyć technologie za pomocą skryptów

Jedną z największych zalet PowerShella jest fakt, że daje on administratorom możliwość integrowania wielu różnych technologii i systemów. Można pobierać informacje z jednego systemu i w oparciu o nie wykonywać operację w zupełnie innym systemie, korzystając przy tym z gotowych cmdletów, dostawców, WMI, platformy .NET czy baz danych.

dostępny w wydaniu papierowym

Testy

Arkeia Network Backup

Administratorzy dzielą się na tych, którzy robią kopie zapasowe, i na tych, którzy będą je robili – tak brzmi wyświechtane powiedzonko IT. Sporo w tym prawdy. Najważniejsze by w sytuacji awaryjnej istniała możliwość szybkiego i bezproblemowego odzyskania newralgicznych danych.

dostępny w wydaniu papierowym

Zarządzanie i prawo IT

PRINCE2, czyli praktyka i doświadczenie

PRINCE, jest akronimem od angielskiej nazwy PRojects IN Controlled Environments (projekty w środowiskach sterowalnych). Tą strukturalną metodykę skutecznego zarządzania projektami należy rozumieć jako specjalnie dobrany zbiór dobrych praktyk, zbudowany z użytecznych elementów, pozwalających na efektywne zarządzanie projektami.

dostępny w wydaniu papierowym

Utwór – kupno czy licencja

XXI wiek to czas utworów. Informatyk, programista, grafik – każdego dnia nabywają i zbywają licencje lub majątkowe prawa autorskie do różnych utworów, takich jak programy, logo, layouty, zdjęcia, CMS-y. Jak wybrać najkorzystniejszą formę zakupu utworu?

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"