Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



23.06.2020

PLNOG Online

PLNOG Online
23.06.2020

Nowe zagrożenie

Ramsay
23.06.2020

Chmurowe kopie

Veeam Backup dla Microsoft Azure
19.06.2020

Nowości w kontenerach

Red Hat OpenShift 4.4
19.06.2020

Analityka bezpieczeństwa

FortiAI
19.06.2020

UPS dla obliczeń edge

Schneider APC Smart-UPS
16.06.2020

Przemysłowe SD

Nowe karty Transcend
16.06.2020

Storage dla SMB

QNAP TS-451DeU
16.06.2020

Pamięć masowa

Dell EMC PowerStore

Numer
niedostępny
Zamów prenumeratę

Lipiec 2013 - spis treści

Bezpieczeństwo

Szyfrowanie baz danych

Ujawnienie niepowołanym osobom przechowywanych w bazach danych informacji często ma znacznie poważniejsze konsekwencje niż ich utrata. Tymczasem, choć prawie wszyscy administratorzy tworzą kopie zapasowe swoich baz, niewielu z nich zapewnia poufność zapisanych w nich danych poprzez ich szyfrowanie. Jeszcze gorzej jest z ochroną dostępu do kopii zapasowych tych baz.

dostępny w wydaniu papierowym

Felieton

Zarządzanie. Zarządzający. Zarząd.

Za każdym razem, kiedy widzę nowy projekt crowdfundingowy czy zachęcenie do sieciowego społecznego projektu informatycznego, mam niemal 100% pewność, że w nazwie nie pojawi się słowo „zarządzać” lub jakaś jego pochodna.

dostępny w wydaniu papierowym

Infrastruktura i sieci

DMZ z perspektywy sieciowca

Wraz z upowszechnieniem wirtualizacji i w konsekwencji uruchamianiem wielu wirtualnych serwerów na jednym sprzęcie zmianom uległy również techniki separowania sieci. Pokażemy to na przykładzie konfiguracji Microsoft Hyper-V i MikroTik RouterOS.

dostępny w wydaniu papierowym

SolarWinds Log & Event Manager

Przeglądanie i analizowanie logów to jedne z podstawowych zadań administratora. Nic dziwnego. Dzienniki zdarzeń są cennym źródłem wiedzy o awariach oraz niekorzystnych zjawiskach zwiastujących problemy.

dostępny w wydaniu papierowym

Rubryki

Inwentaryzacja oprogramowania

Aby móc wydajnie zarządzać licencjami, trzeba mieć narzędzie umożliwiające inwentaryzację oprogramowania zainstalowanego na komputerach, którymi zarządzamy. W przypadku większych organizacji na ogół są to gotowe rozwiązania, takie jak np. SCCM. W przypadku mniejszych firm tego typu rozwiązanie możemy stworzyć sami, wykorzystując PowerShella. Do zagadnienia można podejść na kilka sposobów.

dostępny w wydaniu papierowym

Zarządzanie partycjami

W dużej grupie aplikacji, które pozwalają na bezproblemową pracę z partycjami, można znaleźć zarówno programy bezpłatne, jak i produkty komercyjne, rozbudowane pakiety narzędziowe do kompleksowego zarządzania dyskami oraz proste programy o funkcjonalności zbliżonej do rozwiązań systemowych.

dostępny w wydaniu papierowym

Ataki DDoS – ewolucja

Aż o 718% (z 5,9 do 48,25 Gb/s) wzrósł wolumen ruchu wygenerowanego podczas ataków DDoS w pierwszym kwartale bieżącego roku w stosunku do ostatniego kwartału roku ubiegłego, poinformowała w swoim raporcie firma Prolexic, znana z usługi ochrony systemów przed rozproszonymi atakami typu DDoS.

dostępny w wydaniu papierowym

hUMA – większa wydajność

heterogeneous Uniform Memory Access

dostępny w wydaniu papierowym

Raport Citrix Enterprise Mobility Cloud

Najnowszy raport dotyczący mobilności korporacyjnej pokazuje rynkową dominację systemu iOS oraz małą popularność zaawansowanych metod zabezpieczania firmowych urządzeń mobilnych i danych.

dostępny w wydaniu papierowym

Serwery

Storage Services od kuchni

Wirtualizacja przestrzeni magazynowych jest innowacyjną formą organizacji zasobów dyskowych. Skupimy się na praktycznych zastosowaniach tej technologii.

dostępny w wydaniu papierowym

Skryptowy backup

Wirtualizacja jest powszechnie przyjętą technologią, która jak każde rozwiązanie o strategicznym znaczeniu powinna być należycie chroniona. W tym celu konieczne jest między innymi wykonywanie kopii zapasowych.

dostępny w wydaniu papierowym

Serwery w kartridżach

Mówi się, że na rynku produktów data center mamy zatrzęsienie rozwiązań serwerowych wyczerpujących wszystkie, nawet te najbardziej wyszukane potrzeby klientów.

dostępny w wydaniu papierowym

Stacje robocze

Windows Intune

W styczniu tego roku pojawiła się kolejna wersja usługi firmy Microsoft – Windows Intune. Za jej pomocą możemy kontrolować, monitorować oraz zabezpieczać bezpośrednio z chmury publicznej firmowe komputery oraz urządzenia mobilne.

dostępny w wydaniu papierowym

Wirtualny instruktaż

Szkolenia prowadzone w ramach struktur wewnętrznych to dziś praktyka stosowana w wielu firmach. Dzięki odpowiednim narzędziom możemy ułatwić sobie to zadanie, a uczestnikom uprościć dostęp do zasobów wiedzy.

dostępny w wydaniu papierowym

Technologie mobilne

Ekosystem, czyli wartość dodana

Rynek mobilny to nie tylko flagowe smartfony i przystępne cenowo tablety lub dodatki w postaci przydatnych akcesoriów. To także wsparcie producenta w zakresie aktualizacji systemowych oraz stały dostęp do serwerów oferujących nowe wersje aplikacji. Przyszłością jest integracja komunikacyjna wszystkich urządzeń danego dostawcy w spójnym i funkcjonalnym ekosystemie.

dostępny w wydaniu papierowym

Temat numeru

Arkusz xls czy aplikacja

Zdarza się, że na pytania użytkowników, czy mamy w firmie wolne licencje na oprogramowanie X, nikt nie zna odpowiedzi. Gorzej jest, jeśli podobne tematy interesują audytora kontrolującego firmę, i też nie może uzyskać odpowiedzi. Braki w ewidencji mogą firmę sporo kosztować.

dostępny w wydaniu papierowym

Darmowa inwentaryzacja zasobów

Zasoby IT każdej firmy, takie jak sprzęt i oprogramowanie, powinny być skatalogowane, a wiedza na ich temat łatwo dostępna. W tym celu warto zaopatrzyć się w oprogramowanie, które większość tej pracy wykona za nas w sposób automatyczny. Oprócz aplikacji komercyjnych dostępnych jest kilka darmowych narzędzi, które można wykorzystać w codziennej pracy.

dostępny w wydaniu papierowym

Zarządzanie korporacyjnego kalibru

Jak skonfigurować mechanizmy Asset Intelligence i Software Metering w najnowszej wersji System Center 2012 Configuration Manager SP1? Jakie są zalety używania AI i SM pojedynczo i w tandemie oraz z jakimi ograniczeniami należy się liczyć, korzystając z tych technologii? Oto poradnik odpowiadający na powyższe pytania oraz kilka scenariuszy z życia wziętych.

dostępny w wydaniu papierowym

Podstawa korzystania z oprogramowania

Mechanizm jest z reguły bardzo prosty. Kupiliśmy, ściągnęliśmy, otrzymaliśmy na jakimś nośniku oprogramowanie i instalując je na komputerze lub smartfonie, mniej lub bardziej refleksyjnie zgadzamy się na proponowane opcje oraz akceptujemy treść umowy licencyjnej…

dostępny w wydaniu papierowym

Testy

PC-Duo Remote Control

W rozproszonych środowiskach diagnostyka problemów odbywa się zazwyczaj za pomocą narzędzi zdalnego dostępu – pulpitu zdalnego, protokołu RDP czy też bardziej wyspecjalizowanych aplikacji. Opisujemy jedno z obecnych na rynku rozwiązań tego typu.

dostępny w wydaniu papierowym

Zarządzanie i prawo IT

Praktyczne zasady zarządzania usługami IT

Biblioteka ITIL, czyli Information Technology Infrastructure Library, to zbiór publikacji będący najszerszym, najbardziej szczegółowym i najczęściej stosowanym na świecie modelem zarządzania usługami informatycznymi.

dostępny w wydaniu papierowym

Proces mining

Wykorzystywane w organizacjach nowoczesne systemy, takie jak ERP, CRM, przepływu prac, standardowo rejestrują w formie dzienników zdarzeń czynności wykonywane przez pracowników przy wykorzystaniu tych systemów. Eksploracja procesów biznesowych polega na analizie dzienników zdarzeń w celu uzyskania informacji o rzeczywistym sposobie działania organizacji.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"