Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



25.10.2019

Skalowalna infrastruktura

Red Hat OpenStack Platform 15
25.10.2019

Cienki klient 2.0

Windows Virtual Desktop
25.10.2019

Nowy sprzęt Microsoftu

Rodzina Surface się powiększa
24.10.2019

Serwery ARM

Oracle stawia na Ampere Computing
24.10.2019

Wszechstronny i elegancki

Dell XPS 15
10.10.2019

CYBERSEC EXPO - największe w...

Bezpieczeństwo cyfrowe nie jest problemem dotyczącym jedynie działów IT. Obecnie stanowi...
30.09.2019

Nowości w wirtualizacji

VMware World 2019
30.09.2019

Bezpieczeństwo mobile-first

Android 10

Numer
niedostępny
Zamów prenumeratę

Maj 2013 - spis treści

Bezpieczeństwo

Symantec NetBackup – okiem administratora

NetBackup to zaawansowane narzędzie do ochrony danych przeznaczone dla średnich i dużych firm. W pierwszej części cyklu („IT Professional” 4/2013) omówione zostały ogólna architektura systemu, wspierane platformy sprzętowe i systemy operacyjne. Teraz przyjrzymy się mechanizmom ochrony danych i narzędziom zarządzania systemem.

dostępny w wydaniu papierowym

Tajemnica państwowa

Wytwarzanie, przetwarzanie, przechowywanie lub przekazywanie informacji niejawnych stanowiących tajemnicę państwową o klauzuli „poufne” lub wyższej jest dopuszczalne po uzyskaniu świadectwa akredytacji bezpieczeństwa systemu teleinformatycznego wydawanego przez służby ochrony państwa. Jakie są podstawowe wymagania związane z zapewnieniem bezpieczeństwa teleinformatycznego?

dostępny w wydaniu papierowym

Felieton

Proza życia

Bardzo rzadko zmuszony jestem wyplątać się z kabli i opuścić moją bezpieczną informatyczną norę. Czasami jest to wesoła okazja do całonocnego pijaństwa w imię kolejnej rocznicy wydania Warcrafta III, a czasami zupełnie smutna, jak pogrzeb zabranego przez miażdżycę kolejnego kolegi z kółka IRC-owego. Tym razem sytuacja przedstawiała się zgoła bardziej nieprzyjemnie…

dostępny w wydaniu papierowym

Infrastruktura i sieci

BFD – wykrywanie awarii

Nie ma rzeczy, które się nie psują, dlatego szybkie wykrycie awarii i ograniczenie jej skutków to kluczowe aspekty, które należy brać pod uwagę przy projektowaniu infrastruktury IT. Z pomocą przychodzi protokół BFD.

dostępny w wydaniu papierowym

Rubryki

Moduł do sccm – rozbudowa

Zarządzaniem SCCM z poziomu PowerShella zajmowaliśmy się w „IT Professional” 10/2012, s. 42. Skupiliśmy się wtedy na odczytywaniu informacji z tego systemu oraz generowaniu raportów wykorzystujących zawarte w SCCM dane. Teraz spróbujemy użyć PowerShella do modyfikowania środowiska, a dokładniej, postaramy się zadbać o nasze kolekcje. Na ogół to właśnie te obiekty musimy modyfikować.

dostępny w wydaniu papierowym

Boom na smartfony

W Polsce w 2012 roku sprzedano 4 miliony nowoczesnych smartfonów, których funkcjonalność daleko wykracza poza tradycyjne opcje połączeń głosowych i komunikacji tekstowej. Stanowiło to 46% ogólnej liczby sprzedanych telefonów komórkowych. Jak wynika z prognoz, w roku 2013 na naszym rynku sprzeda się pięć milionów smartfonów (IDC Polska).

dostępny w wydaniu papierowym

Obróbka dokumentów PDF

Panuje powszechna opinia, że najpopularniejszym formatem plików przesyłanych w korespondencji biznesowej jest DOC, tymczasem to dokumenty w formacie PDF są najczęściej dołączane do e-maili jako załączniki. Często jednak brakuje w firmie narzędzi do ich przygotowania i obróbki.

dostępny w wydaniu papierowym

Tablety do zadań specjalnych

Niemal wszystkie tablety dostępne na rynku mają konstrukcję, która uniemożliwia ich wykorzystanie w innych miejscach niż biuro, lotnisko, dom czy kawiarnia. Tymczasem wielu użytkowników w swojej pracy potrzebuje urządzeń mobilnych odpornych na trudne warunki terenowe i atmosferyczne. Z myślą o takich użytkownikach stworzone zostały nowe tablety Panasonic Toughpad. Należące do serii 7- i 10-calowe urządzenia pracują pod kontrolą systemów Android i Windows 8 Pro, łączą dobre parametry techniczne oraz długi czas pracy na bateriach z odpornością na upadki, ekstremalne temperatury, działanie kurzu i wody.

dostępny w wydaniu papierowym

OSSTM metodologia testowania

Zarządzanie bezpieczeństwem informacji jest ważnym składnikiem procesów dostarczania danych do użytkowników. Administratorzy zajmujący się systemami bezpieczeństwa starają się przełożyć wymagania bezpieczeństwa na konfigurację urządzeń oraz systemów zabezpieczających. Jednak po wdrożeniu nie powinniśmy zapominać o regularnej weryfikacji szczelności stosowanych polityk bezpieczeństwa. Tutaj z pomocą przychodzi The Open Source Security Testing Methodology.

dostępny w wydaniu papierowym

Pion, czyli wysoki poziom

Organizacja spotkań biznesowych na wyjeździe, konferencja połączona z telekonferencją, prezentacja produktów na targach, a nawet w witrynie sklepu – wszędzie tam, gdzie nie zapewniono odpowiedniej stacjonarnej infrastruktury, przyda się przenośny projektor firmy Ricoh o ultrakrótkiej ogniskowej, oferujący unikatową funkcję – pracę w pozycji pionowej i minimalną odległość od ekranu rzędu 15 cm.

dostępny w wydaniu papierowym

Serwery

Zasady stosowania aktualizacji

Wykorzystanie WSUS API pozwala na alternatywną formę dystrybucji oprogramowania w ramach infrastruktury IT. W celu lepszego dopasowania wdrażanych dystrybucji do potrzeb organizacji w ramach API stworzone zostały reguły stosowania aktualizacji.

dostępny w wydaniu papierowym

Coraz szybszy Web

Problemowi optymalizacji stron internetowych poświęcono wiele czasu. Każde kolejne rozwiązanie skraca czas wyświetlania stron WWW. Ostatnio pojawiły się nowe rozwiązania opracowane przez firmę Google do implementacji po stronie serwera Apache oraz w procesie komunikacji.

dostępny w wydaniu papierowym

Stacje robocze

Zarządzanie infrastrukturą – powrót Task Managera

Zainstalowanie i skonfigurowanie serwera to zwykle dopiero początek pracy, jaką trzeba przy nim wykonać. O wiele więcej czasu pochłania zarządzanie nim. Właśnie na tym aspekcie skupimy się w tej ostatniej części cyklu.

dostępny w wydaniu papierowym

Technologie mobilne

Smartfony na celowniku

ESET Endpoint Security został nagrodzony przez czytelników magazynu „IT Professional” nagrodą Produktu Roku 2012 w kategorii „Bezpieczeństwo”. Postanowiliśmy przyjrzeć się bliżej ochronie smartfonów przy użyciu ESET Mobile Security Business oraz punktu centralnej administracji ESET Remote Administrator Server.

dostępny w wydaniu papierowym

Exchange serwer 2013 i urządzenia mobilne

Microsoft Exchange Server 2013 przekracza granice wyznaczane przez tradycyjne systemy komunikacyjne. Przyjmowanie i wysyłanie wiadomości tworzonych przez użytkowników to minimum. Standardem staje się zagwarantowanie natychmiastowego dostępu do danych i poczty, aby pracownicy merytoryczni mogli zawsze i wszędzie korzystać z potrzebnych im informacji.

dostępny w wydaniu papierowym

Temat numeru

Projektowanie sieci SAN

Sieci umożliwiające współdzielenie pamięci masowych określa się wspólnym terminem SAN (Storage Area Networks). Obejmuje on wiele technologii fizycznych i protokołów transportowych, a ich dokładna znajomość może znacznie ułatwić wybór właściwego rozwiązania.

dostępny w wydaniu papierowym

iSCSI dla sieci SAN

Sieci SAN wykorzystujące technologie Fibre Channel są podstawą większości dużych środowisk produkcyjnych, a protokół FC stał się synonimem wydajności i stabilności działania. Jednak koszty jego wdrożenia i utrzymania często przekraczają możliwości mniejszych organizacji, które chciałyby korzystać z dobrodziejstw sieci SAN. Tańszą alternatywą jest wykorzystanie protokołu iSCSI.

dostępny w wydaniu papierowym

Zróbmy sobie (FREE)NAS

W dobie usług chmurowych i wszechobecnej wirtualizacji coraz rzadziej spotkamy systemy zainstalowane na fizycznych serwerach, za to coraz częściej możemy znaleźć fizyczne maszyny, które przestały nadawać się do zastosowań wirtualizacyjnych. Mogą one za to być świetną platformą dla systemów pamięci masowej. Postawmy zatem własnego NAS-a.

dostępny w wydaniu papierowym

Testy

Wydajny NAS dla MSP

Tania i wydajna pamięć sieciowa to wyposażenie konieczne w większości przedsiębiorstw. Za pomocą NAS łatwo wdrożyć prosty serwer plików, zaaranżować przestrzeń dyskową dla systemu backupowego czy też wykorzystać urządzenie w środowisku wirtualnym.

dostępny w wydaniu papierowym

Zarządzanie i prawo IT

Prawo w sieci a prawo autorskie

Internet to tylko osiem liter, a jednocześnie tysiące pytań i problemów natury prawnej. Czy można kopiować filmy z sieci? Czy udostępnienie zeskanowanej książki, fotografii, mapy itp. jest naruszeniem prawa autorskiego? I przede wszystkim co i jak – tak naprawdę – jest chronione w internecie?

dostępny w wydaniu papierowym

Ciecie od kosztów

Czy inwestowanie w infrastrukturę IT to koszt, inwestycja czy zbędny z punktu widzenia klienta luksus? Jaki jest najlepszy sposób na optymalizację w firmie? Czy cięcie kosztów to jedyne rozwiązanie? Na te i inne pytania odpowiadamy w niniejszym artykule.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"