Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



17.10.2017

Ultrapanorama

Philips 492P8
13.10.2017

Druk w bieli

Oki Pro8342WT
11.10.2017

PolCAAT’ 2017 już w...

30 listopada 2017 r. w warszawskim hotelu Marriott odbędzie się XIII edycja konferencji...
10.10.2017

Pełna ochrona

Kaspersky Total Security 2018, Internet Security 2018
06.10.2017

Przeprowadzka do chmury

Oracle Exadata Cloud
03.10.2017

Automatyzacja...

Red Hat Ansible
02.10.2017

Bezpieczeństwo danych zaczyna...

Aby zapewnić bezpieczeństwo danych, w tym informacji poufnych o klientach i pracownikach,...
27.09.2017

Dotykowe 75 cali

BenQ RP750K
22.09.2017

Wydajne CPU

AMD Ryzen Threadripper

Styczeń 2013 - spis treści

Bezpieczeństwo

Bezpieczny serwer plików samba

Samba to popularny serwer plików. Posiada zalety oprogramowania open source i jednocześnie rozszerza możliwości platformy Windows. Ponieważ na serwerze plików znajdują się wszystkie ważne pliki, więc dostęp do niego musi być objęty szczególną ochroną.

dostępny w wydaniu papierowym

Zarządzanie dostępem

Kontynuujemy tematykę zarządzania dostępem w przedsiębiorstwie. W kolejnej części cyklu omawiamy zagadnienia dotyczące komunikacji mobilnej i pracy zdalnej, przedstawiamy też modelowy system kontroli dostępu.

dostępny w wydaniu papierowym

Felieton

BYOB, BYOD, BYOC

Powyższe akronimy różnią się co prawda tylko jedną literą, ale poza tym dzieli je wszystko. Ewolucja przebiega – jak w dobrym pomyśle na biznes IT – od małej flaszki do przepastnych zasobów internetu.

dostępny w wydaniu papierowym

Infrastruktura i sieci

Wysoka dostępność urządzeń bezpieczeństwa

Wzrost rozproszenia geograficznego wykorzystywanych systemów (i przetwarzanych danych) powoduje, że rośnie też znaczenie urządzeń bezpieczeństwa chroniących użytkowników i systemy wewnętrzne oraz gwarantujących łączność z internetem i firmowymi centrami danych. Szczególnie ważne jest uodpornienie infrastruktury na problemy, jakie mogą wyniknąć z przerw w pracy tych urządzeń.

dostępny w wydaniu papierowym

Rubryki

Zarządzanie mobilnymi punktami końcowymi

Używanie w organizacjach prywatnych smartfonów, tabletów i notebooków to nie fanaberia, a światowy trend. Według raportu opublikowanego w 2012 r. przez firmę analityczną Forrester, liczba pracowników wykorzystujących w pracy własne urządzenia mobilne wzrosła już do 53%. W ciągu trzech lat model BYOD ma się stać standardem.

dostępny w wydaniu papierowym

Niejawny remoting

Zarządzanie Microsoft Exchange opiera się w znacznym stopniu na niejawnym remotingu (implicit remoting). Do tego stopnia, że nawet jeśli konsolę – czy to graficzną, czy tekstową – uruchomimy na samym serwerze, to i tak zostanie wykonane zdalne połączenie w naszym imieniu. Wiedza ta przydaje się nie tylko przy rozwiązywaniu problemów z działaniem narzędzi na serwerze.

dostępny w wydaniu papierowym

DDR4 Pamięci nowej generacji

Kupować pamięci DDR3 czy czekać na moduły DDR4 – takie pytania zaczynają sobie stawiać nie tylko poweruserzy, którzy wymieniają swój sprzęt komputerowy co pół roku, ale również administratorzy systemów planujący w 2013 roku wymianę firmowego sprzętu na maszyny kolejnej generacji. Przyjrzyjmy się zatem temu, co niesie za sobą nowy standard modułów pamięci RAM.

dostępny w wydaniu papierowym

Mechanizmy bezpieczeństwa w GNU/Linux

Wraz ze wzrostem znaczenia infrastruktury IT wykorzystywanej w organizacji bezpieczeństwo systemów staje się jedną z najważniejszych kwestii. Linuksowi powierzane są zadania wymagające stosowania zaawansowanych mechanizmów bezpieczeństwa, a z otwartej platformy korzystają agencje rządowe, giełdy, największe serwisy internetowe, superkomputery i wiele innych.

dostępny w wydaniu papierowym

Zwirtualizowana infrastruktura dla małej firmy

Załóżmy, że uruchamiamy właśnie nowe przedsięwzięcie. Wszystkie nasze oszczędności, dofinansowanie z UE, kredyt i pieniądze od babci pakujemy w biznes naszego życia. Wkrótce będziemy właścicielami małej firmy softwarowej, z lekkimi zapędami hostingowymi.

dostępny w wydaniu papierowym

Laptopy na diecie

Moda na smukłe kształty na dobre zagościła w dziedzinie sprzętu informatycznego. Laptopy o grubości nieznacznie większej od szkolnego zeszytu z powodzeniem zdobywają rynek, stanowiąc poważną konkurencję dla innych rodzajów komputerów mobilnych.

dostępny w wydaniu papierowym

Serwery

Windows Server 2012 Core

W Windows Server 2012 wprowadzono wiele zmian, które nie ominęły również wersji Core. W artykule prezentujemy najważniejsze innowacje, jakie pojawiły się w tej wersji systemu.

dostępny w wydaniu papierowym

SolarWinds Patch Manager

Patch Manager umożliwia zautomatyzowane wdrażanie poprawek dostarczanych przez różnych producentów oprogramowania. Funkcje systemu są szczególnie przydatne dla osób z działów wsparcia technicznego, odpowiedzialnych za konfigurowanie komputerów użytkowników.

dostępny w wydaniu papierowym

Usługi katalogowe w Linuksie

Trudno sobie wyobrazić zarządzanie siecią firmową bez usługi katalogowej. Zapewnia ona spójny system administracji użytkownikami, zasobami sieciowymi oraz aplikacjami w rozproszonych środowiskach sieciowych. Dla sporej części administratorów usługa katalogowa jest synonimem roli dostępnej w oprogramowaniu serwerowym Microsoftu. Czy słusznie?

dostępny w wydaniu papierowym

Stacje robocze

Wielowymiarowe źródła danych z list SharePoint

PerformancePoint Services (PPS) obsługuje tabelaryczne i wielowymiarowe źródła danych. Jeśli jednak większość informacji przechowujemy w listach oraz bibliotekach SharePoint i chcemy używać tabelarycznej listy SharePoint jako źródła, ograniczeniem staje się brak możliwości skorzystania z wszystkich funkcji usługi PPS.

dostępny w wydaniu papierowym

WINDOWS 8 – nowe funkcje bezpieczeństwa

Ulepszony Windows Defender, mechanizmy UEFI Secure Boot i ELAM, SmartScreen działający w warstwie systemowej oraz rozszerzony tryb chroniony w IE 10 – to tylko niektóre nowe funkcje bezpieczeństwa wprowadzone w systemie Windows 8.

dostępny w wydaniu papierowym

Technologie mobilne

Hotspot na serwerach MikroTik

Dostęp do internetu jest dziś niemal niezbędny. Oczekują go goście w hotelu, restauracji, urzędzie czy też w naszej firmie. Zbudowanie sprawnie działającej sieci bezprzewodowej wymaga jednak odpowiedniego sprzętu. Powinien on zapewniać nie tylko dobry zasięg i przepustowość, ale również minimalizować ryzyko konsekwencji prawnych udostępniania łącza osobom trzecim.

dostępny w wydaniu papierowym

Komu władza, komu?

Sceną dramatu jest Dubaj, kraina arabskich baśni. Bogactwo, palmy, wspaniałe hotele, legendarne sklepy. W jednej z najlepszych sal konferencyjnych rozpoczyna się widowisko, które zadecyduje o naszych losach.

dostępny w wydaniu papierowym

Temat numeru

Przygotowania do wdrożenia

Szacuje się, że wśród 5 miliardów wszystkich telefonów komórkowych używanych na świecie aż 1 miliard to smartfony. Magiczna granica została przekroczona w trzecim kwartale 2012 r. Wraz ze wzrostem popularności urządzeń mobilnych w codziennym życiu zwiększa się także ich udział w zadaniach biznesowych.

dostępny w wydaniu papierowym

Bezpieczeństwo BYOD

Epoka, w której dział IT określał rodzaj sprzętu i oprogramowania używanego w firmie, powoli przemija. Zamiast tego rozwija się model, w którym to pracownik może zdecydować czego chce używać, i co za tym idzie, jest w dużej mierze odpowiedzialny za wykorzystywane rozwiązania technologiczne. BYOD ma szereg zalet i wydaje się, że niewiele mniej wad. Przyjrzyjmy się zatem co kryje się pod popularnym ostatnio skrótem.

dostępny w wydaniu papierowym

Konsumeryzacja – szansa czy zagrożenie

Dzięki wykorzystywaniu różnych mobilnych technologii informatycznych firmy mogą działać sprawniej, zwiększać produktywność, być konkurencyjne na rynku i efektywnie obsługiwać klientów w codziennej działalności biznesowej.

dostępny w wydaniu papierowym

Jak łączyć technologie za pomocą skryptów

Jedną z największych zalet PowerShella jest fakt, że daje on administratorom możliwość integrowania wielu różnych technologii i systemów. Można pobierać informacje z jednego systemu i w oparciu o nie wykonywać operację w zupełnie innym systemie, korzystając przy tym z gotowych cmdletów, dostawców, WMI, platformy .NET czy baz danych.

dostępny w wydaniu papierowym

Testy

Arkeia Network Backup

Administratorzy dzielą się na tych, którzy robią kopie zapasowe, i na tych, którzy będą je robili – tak brzmi wyświechtane powiedzonko IT. Sporo w tym prawdy. Najważniejsze by w sytuacji awaryjnej istniała możliwość szybkiego i bezproblemowego odzyskania newralgicznych danych.

dostępny w wydaniu papierowym

Zarządzanie i prawo IT

PRINCE2, czyli praktyka i doświadczenie

PRINCE, jest akronimem od angielskiej nazwy PRojects IN Controlled Environments (projekty w środowiskach sterowalnych). Tą strukturalną metodykę skutecznego zarządzania projektami należy rozumieć jako specjalnie dobrany zbiór dobrych praktyk, zbudowany z użytecznych elementów, pozwalających na efektywne zarządzanie projektami.

dostępny w wydaniu papierowym

Utwór – kupno czy licencja

XXI wiek to czas utworów. Informatyk, programista, grafik – każdego dnia nabywają i zbywają licencje lub majątkowe prawa autorskie do różnych utworów, takich jak programy, logo, layouty, zdjęcia, CMS-y. Jak wybrać najkorzystniejszą formę zakupu utworu?

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"