Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



25.10.2019

Skalowalna infrastruktura

Red Hat OpenStack Platform 15
25.10.2019

Cienki klient 2.0

Windows Virtual Desktop
25.10.2019

Nowy sprzęt Microsoftu

Rodzina Surface się powiększa
24.10.2019

Serwery ARM

Oracle stawia na Ampere Computing
24.10.2019

Wszechstronny i elegancki

Dell XPS 15
10.10.2019

CYBERSEC EXPO - największe w...

Bezpieczeństwo cyfrowe nie jest problemem dotyczącym jedynie działów IT. Obecnie stanowi...
30.09.2019

Nowości w wirtualizacji

VMware World 2019
30.09.2019

Bezpieczeństwo mobile-first

Android 10

Numer
niedostępny
Zamów prenumeratę

Lipiec 2013 - spis treści

Bezpieczeństwo

Szyfrowanie baz danych

Ujawnienie niepowołanym osobom przechowywanych w bazach danych informacji często ma znacznie poważniejsze konsekwencje niż ich utrata. Tymczasem, choć prawie wszyscy administratorzy tworzą kopie zapasowe swoich baz, niewielu z nich zapewnia poufność zapisanych w nich danych poprzez ich szyfrowanie. Jeszcze gorzej jest z ochroną dostępu do kopii zapasowych tych baz.

dostępny w wydaniu papierowym

Felieton

Zarządzanie. Zarządzający. Zarząd.

Za każdym razem, kiedy widzę nowy projekt crowdfundingowy czy zachęcenie do sieciowego społecznego projektu informatycznego, mam niemal 100% pewność, że w nazwie nie pojawi się słowo „zarządzać” lub jakaś jego pochodna.

dostępny w wydaniu papierowym

Infrastruktura i sieci

DMZ z perspektywy sieciowca

Wraz z upowszechnieniem wirtualizacji i w konsekwencji uruchamianiem wielu wirtualnych serwerów na jednym sprzęcie zmianom uległy również techniki separowania sieci. Pokażemy to na przykładzie konfiguracji Microsoft Hyper-V i MikroTik RouterOS.

dostępny w wydaniu papierowym

SolarWinds Log & Event Manager

Przeglądanie i analizowanie logów to jedne z podstawowych zadań administratora. Nic dziwnego. Dzienniki zdarzeń są cennym źródłem wiedzy o awariach oraz niekorzystnych zjawiskach zwiastujących problemy.

dostępny w wydaniu papierowym

Rubryki

Inwentaryzacja oprogramowania

Aby móc wydajnie zarządzać licencjami, trzeba mieć narzędzie umożliwiające inwentaryzację oprogramowania zainstalowanego na komputerach, którymi zarządzamy. W przypadku większych organizacji na ogół są to gotowe rozwiązania, takie jak np. SCCM. W przypadku mniejszych firm tego typu rozwiązanie możemy stworzyć sami, wykorzystując PowerShella. Do zagadnienia można podejść na kilka sposobów.

dostępny w wydaniu papierowym

Zarządzanie partycjami

W dużej grupie aplikacji, które pozwalają na bezproblemową pracę z partycjami, można znaleźć zarówno programy bezpłatne, jak i produkty komercyjne, rozbudowane pakiety narzędziowe do kompleksowego zarządzania dyskami oraz proste programy o funkcjonalności zbliżonej do rozwiązań systemowych.

dostępny w wydaniu papierowym

Ataki DDoS – ewolucja

Aż o 718% (z 5,9 do 48,25 Gb/s) wzrósł wolumen ruchu wygenerowanego podczas ataków DDoS w pierwszym kwartale bieżącego roku w stosunku do ostatniego kwartału roku ubiegłego, poinformowała w swoim raporcie firma Prolexic, znana z usługi ochrony systemów przed rozproszonymi atakami typu DDoS.

dostępny w wydaniu papierowym

hUMA – większa wydajność

heterogeneous Uniform Memory Access

dostępny w wydaniu papierowym

Raport Citrix Enterprise Mobility Cloud

Najnowszy raport dotyczący mobilności korporacyjnej pokazuje rynkową dominację systemu iOS oraz małą popularność zaawansowanych metod zabezpieczania firmowych urządzeń mobilnych i danych.

dostępny w wydaniu papierowym

Serwery

Storage Services od kuchni

Wirtualizacja przestrzeni magazynowych jest innowacyjną formą organizacji zasobów dyskowych. Skupimy się na praktycznych zastosowaniach tej technologii.

dostępny w wydaniu papierowym

Skryptowy backup

Wirtualizacja jest powszechnie przyjętą technologią, która jak każde rozwiązanie o strategicznym znaczeniu powinna być należycie chroniona. W tym celu konieczne jest między innymi wykonywanie kopii zapasowych.

dostępny w wydaniu papierowym

Serwery w kartridżach

Mówi się, że na rynku produktów data center mamy zatrzęsienie rozwiązań serwerowych wyczerpujących wszystkie, nawet te najbardziej wyszukane potrzeby klientów.

dostępny w wydaniu papierowym

Stacje robocze

Windows Intune

W styczniu tego roku pojawiła się kolejna wersja usługi firmy Microsoft – Windows Intune. Za jej pomocą możemy kontrolować, monitorować oraz zabezpieczać bezpośrednio z chmury publicznej firmowe komputery oraz urządzenia mobilne.

dostępny w wydaniu papierowym

Wirtualny instruktaż

Szkolenia prowadzone w ramach struktur wewnętrznych to dziś praktyka stosowana w wielu firmach. Dzięki odpowiednim narzędziom możemy ułatwić sobie to zadanie, a uczestnikom uprościć dostęp do zasobów wiedzy.

dostępny w wydaniu papierowym

Technologie mobilne

Ekosystem, czyli wartość dodana

Rynek mobilny to nie tylko flagowe smartfony i przystępne cenowo tablety lub dodatki w postaci przydatnych akcesoriów. To także wsparcie producenta w zakresie aktualizacji systemowych oraz stały dostęp do serwerów oferujących nowe wersje aplikacji. Przyszłością jest integracja komunikacyjna wszystkich urządzeń danego dostawcy w spójnym i funkcjonalnym ekosystemie.

dostępny w wydaniu papierowym

Temat numeru

Arkusz xls czy aplikacja

Zdarza się, że na pytania użytkowników, czy mamy w firmie wolne licencje na oprogramowanie X, nikt nie zna odpowiedzi. Gorzej jest, jeśli podobne tematy interesują audytora kontrolującego firmę, i też nie może uzyskać odpowiedzi. Braki w ewidencji mogą firmę sporo kosztować.

dostępny w wydaniu papierowym

Darmowa inwentaryzacja zasobów

Zasoby IT każdej firmy, takie jak sprzęt i oprogramowanie, powinny być skatalogowane, a wiedza na ich temat łatwo dostępna. W tym celu warto zaopatrzyć się w oprogramowanie, które większość tej pracy wykona za nas w sposób automatyczny. Oprócz aplikacji komercyjnych dostępnych jest kilka darmowych narzędzi, które można wykorzystać w codziennej pracy.

dostępny w wydaniu papierowym

Zarządzanie korporacyjnego kalibru

Jak skonfigurować mechanizmy Asset Intelligence i Software Metering w najnowszej wersji System Center 2012 Configuration Manager SP1? Jakie są zalety używania AI i SM pojedynczo i w tandemie oraz z jakimi ograniczeniami należy się liczyć, korzystając z tych technologii? Oto poradnik odpowiadający na powyższe pytania oraz kilka scenariuszy z życia wziętych.

dostępny w wydaniu papierowym

Podstawa korzystania z oprogramowania

Mechanizm jest z reguły bardzo prosty. Kupiliśmy, ściągnęliśmy, otrzymaliśmy na jakimś nośniku oprogramowanie i instalując je na komputerze lub smartfonie, mniej lub bardziej refleksyjnie zgadzamy się na proponowane opcje oraz akceptujemy treść umowy licencyjnej…

dostępny w wydaniu papierowym

Testy

PC-Duo Remote Control

W rozproszonych środowiskach diagnostyka problemów odbywa się zazwyczaj za pomocą narzędzi zdalnego dostępu – pulpitu zdalnego, protokołu RDP czy też bardziej wyspecjalizowanych aplikacji. Opisujemy jedno z obecnych na rynku rozwiązań tego typu.

dostępny w wydaniu papierowym

Zarządzanie i prawo IT

Praktyczne zasady zarządzania usługami IT

Biblioteka ITIL, czyli Information Technology Infrastructure Library, to zbiór publikacji będący najszerszym, najbardziej szczegółowym i najczęściej stosowanym na świecie modelem zarządzania usługami informatycznymi.

dostępny w wydaniu papierowym

Proces mining

Wykorzystywane w organizacjach nowoczesne systemy, takie jak ERP, CRM, przepływu prac, standardowo rejestrują w formie dzienników zdarzeń czynności wykonywane przez pracowników przy wykorzystaniu tych systemów. Eksploracja procesów biznesowych polega na analizie dzienników zdarzeń w celu uzyskania informacji o rzeczywistym sposobie działania organizacji.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"