Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.
Zakłócenie procesu biznesowego w firmie może mieć dla niej różne skutki. W celu zapewnienia ciągłości działania przedsiębiorstwa, przy minimalizacji ryzyka tego zakłócenia, stosuje się podobne zasady jak przy wdrażaniu Systemu Zarządzania Bezpieczeństwem Informacji (SZBI) oraz opracowuje specjalne wytyczne.
Chmury na dobre już zadomowiły się w powszechnej świadomości i większość użytkowników technologii informatycznych w jakiejś postaci z nich korzysta. Od dawna funkcjonuje poczta online, rośnie też popularność usług strumieniowania mediów, aplikacji biurowych online czy wreszcie przechowywania danych. Przyjrzyjmy się właśnie tej ostatniej usłudze z perspektywy użytkownika systemu Linux.
Najbardziej lubimy zmiany, którym możemy przypisać miejsce i datę. 1 września i Westerplatte. Dzień urodzin. Dzień ślubu. Są wyraźne, dają mocną cezurę. Gorzej idzie nam ze wskazaniem, kiedy po raz pierwszy okazało się, że trudno kupić biało-czarną kliszę do aparatu.
Drukarka to jedno z najczęściej wykorzystywanych urządzeń peryferyjnych. Podłączenie jej do sieci lokalnej znacząco zwiększa zarówno jej funkcjonalność, jak i wygodę użytkowania. Do sieci można podłączać także urządzenia wielofunkcyjne, dzięki czemu w firmie pojawi się sieciowy skaner lub faks.
Implementując rozwiązania Quality of Service, można polegać na prostych ustawieniach domyślnych stosowanych w wykorzystywanym sprzęcie lub szczegółowo zaprojektować, w jaki sposób przetwarzany będzie ruch w naszej sieci. W wielu rozbudowanych środowiskach znajomość wszystkich mechanizmów QoS może okazać się niezbędna.
Klonowanie to specyficzny mechanizm tworzenia kopii zapasowych całego dysku twardego lub pojedynczych partycji systemowych. Dzięki kopii 1:1 możemy przenosić całe systemy na nowe dyski czy macierze. Co najważniejsze – możemy to zrobić zupełnie za darmo.
Możliwość tworzenia i testowania maszyn wirtualnych na własnej stacji roboczej czy laptopie okazała się niezmiernie przydatna zarówno dla administratorów, programistów, jak i zaawansowanych użytkowników. W Windows 8 możemy do tego celu wykorzystać dostępne natywnie środowisko Hyper-V, to samo, które zaimplementowane zostało w serwerowej wersji systemu (Windows Serwer 2012).
PowerShell jak każde rozbudowane i zagnieżdżone w systemie narzędzie może służyć zarówno administratorom do pracy, tworzenia własnych narzędzi, jak i do ataków, szczególnie tych opartych na tzw. social engineering. Świadomość istnienia zagrożeń pozwala jednocześnie zabezpieczyć się przed potencjalnymi atakami, jak i w pełni wykorzystać dostępne narzędzia.
W intranecie oraz na firmowych stronach WWW przetwarzanych jest coraz więcej informacji o pracownikach. Jakie zasady i przepisy prawa żądzą takimi sposobami przetwarzania danych osobowych? O czym należy pamiętać?
Większość nas zna usługi chmurowe firmy Google – Google Apps. Nie każdy jednak wie, że w ramach płatnej oferty istnieje możliwość zarządzania flotą urządzeń mobilnych, która jest dostępna bez dodatkowych kosztów.
Phablet to urządzenie mobilne z ekranem o rozmiarze 5 cali lub większym (nazwa pochodzi od połączenia słów „phone” i „tablet”). Jeszcze rok temu tak duże wyświetlacze, waga i rozmiary sprzętu wzbudzały konsternację użytkowników. Phablety wydawały się dziwactwem i niepotrzebnym kompromisem mającym łączyć funkcje smartfonów i tabletów. Jednak na przekór wielu opiniom urządzenia te nieoczekiwanie się upowszechniły.
W systemach GNU/Linux wirtualizacja nie jest nowością, była pierwszym krokiem w procesie powstawania chmur, natomiast otwarta wirtualizacja jest pierwszym krokiem do istnienia otwartych chmur. Dlatego Red Hat oraz wiele innych korporacji postanowiło stworzyć ją na „nowo”, zgodnie z dobrymi praktykami open source, tak aby wszyscy mogli z niej korzystać.
Web Client pozwala zarządzać infrastrukturą do wirtualizacji zbudowaną na podstawie vCenter Server przez przeglądarkę internetową. To nowy interfejs, który zgodnie z zapowiedziami firmy VMware, zastąpi konsolę vSphere Client.
Usługa jednokrotnego logowania (Single Sign On) znacznie ułatwia proces zarządzania infrastrukturą Office 365. Do integracji SSO z lokalnymi kontrolerami domeny warto wykorzystać usługę Active Directory Federation Services.
Jednym z wiodących trendów dynamicznie rosnącego rynku wirtualizacji jest VDI. Postanowiliśmy przyjrzeć się, co w tym zakresie ma do zaoferowania najnowszy serwerowy system operacyjny firmy Microsoft – Windows Server 2012.
Praca zdalna to stosowany w wielu przedsiębiorstwach standard, w wypadku którego dostęp do zasobów firmowych musi odbywać się z zastosowaniem bezpiecznych kanałów VPN. Pokazujemy, jak całkowicie za darmo zestawić tego typu połączenie w Androidzie.
Badania prowadzone wśród internautów wskazują, że 80% do 90% z nich regularnie ogląda w sieci materiały wideo. Nic więc dziwnego, że technologia udostępniania treści multimedialnych rozwija się bardzo dynamicznie.
Wraz ze wzrostem popularności usług chmurowych pojawiają się rozwiązania zapewniające ochronę, do których administrator ma dostęp z poziomu przeglądarki internetowej. Zabezpieczane są w ten sposób nie tylko stacje robocze, ale także tablety i smartfony.
Współczesne systemy bezpieczeństwa wykorzystują mechanizmy przetwarzania w chmurze do szybszego i skuteczniejszego reagowania na pojawiające się zagrożenia. Immunet oraz Panda Cloud Antivirus/Office Protection to programy antywirusowe, które działają w pełnym modelu chmury.
Windows Server 2012 stanowi trzon prywatnych i publicznych chmur tworzonych na bazie rozwiązań Microsoftu, dzięki którym działy IT w organizacjach i dostawcy usług hostingowych mogą udostępniać klientom zasoby obliczeniowe w cloudowym modelu IaaS.
Regularne sprawdzanie luk w zabezpieczeniach elementów systemów informatycznych jest coraz powszechniejszą praktyką i jednocześnie zajęciem czasochłonnym. Sprawdzamy, jak można zautomatyzować ten proces za pomocą narzędzi Outpost24.
Kupując nowy sprzęt komputerowy, oczekujemy, że będzie wydajny, bezawaryjny i tani. Niestety, wszystkie te warunki zwykle udaje się spełnić tylko w reklamach. Może więc zrezygnować z pierwotnego założenia? Czy rzeczywiście musi być nowy?
Transmisje online zapewnia: StreamOnline