Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



25.10.2019

Skalowalna infrastruktura

Red Hat OpenStack Platform 15
25.10.2019

Cienki klient 2.0

Windows Virtual Desktop
25.10.2019

Nowy sprzęt Microsoftu

Rodzina Surface się powiększa
24.10.2019

Serwery ARM

Oracle stawia na Ampere Computing
24.10.2019

Wszechstronny i elegancki

Dell XPS 15
10.10.2019

CYBERSEC EXPO - największe w...

Bezpieczeństwo cyfrowe nie jest problemem dotyczącym jedynie działów IT. Obecnie stanowi...
30.09.2019

Nowości w wirtualizacji

VMware World 2019
30.09.2019

Bezpieczeństwo mobile-first

Android 10

Numer
niedostępny
Zamów prenumeratę

Sierpień 2013 - spis treści

Bezpieczeństwo

Narzędzia hakerskie – zakazane czy dozwolone?

Jakie urządzenia i programy uznawane są przez prawo za narzędzia hakerskie? Czy tego typu rozwiązania można legalnie tworzyć, przechowywać na dysku, wykorzystywać? Na podstawie jakich przepisów haker może zostać pociągnięty do odpowiedzialności karnej? Odpowiedzi na te i wiele innych pytań można znaleźć w poniższym artykule.

dostępny w wydaniu papierowym

System Zarządzania Ciągłością Działania (SZCD)

Od pewnego czasu zagadnienie zarządzania ciągłością działania zdobywa coraz większą popularność, zarówno na świecie, jak i w Polsce. Do takiego stanu rzeczy przyczyniła się między innymi publikacja standardu PN-ISO/IEC 22301:2012 „Bezpieczeństwo powszechne – System Zarządzania Ciągłością Działania – Wymagania”.

dostępny w wydaniu papierowym

Felieton

Aby budować, potrzebna jest…

Już sama nazwa „workflow”, w kontekście informatycznym, narzuca kilka pojęć wyróżniających tego typu rozwiązania. Po pierwsze warto pamiętać, że opisuje ona procesy nieinformatyczne…

dostępny w wydaniu papierowym

Infrastruktura i sieci

Mechanizmy wirtualizacji sieci

Wraz z coraz większym stopniem koncentracji maszyn wirtualnych problemem staje się zapewnienie izolacji ruchu sieciowego pomiędzy: maszynami wirtualnymi w obrębie jednego serwera wirtualizacyjnego, wieloma serwerami wirtualizacyjnymi, wieloma centrami przetwarzania danych oraz pomiędzy siecią korporacyjną klienta a centrami przetwarzania danych.

dostępny w wydaniu papierowym

Korporacyjne sieci WLAN

Czy nowe standardy transmisji oraz architektura bazująca na centralnym kontrolerze pozwolą rozwiązać standardowe problemy z zarządzaniem dużymi sieciami bezprzewodowymi oraz z niewystarczającą przepustowością? Czy sprawią, że WLAN zastąpi tradycyjne sieci LAN?

dostępny w wydaniu papierowym

Rubryki

Narzędzia workflow

Jakość pracy grupowej i tempo realizacji prac zespołowych można znacząco poprawić dzięki automatyzacji procesów biznesowych, informatyzacji obiegu dokumentów i przypisaniu pracownikom odpowiednich ról. Cele te zrealizujemy, wdrażając w firmie kompleksowy system zarządzania zadaniami i obiegiem dokumentów. Przedstawiamy trzy wybrane platformy tego typu.

dostępny w wydaniu papierowym

Windows 8.1 Preview – Nowe funkcje

Microsoft udostępnił wersje Preview swoich trzech sztandarowych produktów – systemów Windows 8.1, Windows Server 2012 R2 oraz rodziny produktów System Center 2012 R2. Przyjrzyjmy się nowym elementom dostępnym w desktopowej wersji Windows. Oczywiście należy zdawać sobie sprawę, że jest to wersja Preview, a omówione poniżej rozwiązania mogą zostać zmodyfikowane lub usunięte w wersji RTM.

dostępny w wydaniu papierowym

Gotowi na Big Data

Mimo iż większość firm zbiera, przechowuje i analizuje dane, to jednak wiele z nich boryka się z problemami biznesowymi oraz technologicznymi związanymi z Big Data. O gotowości sektora IT na nowe wyzwania mówi opracowanie Cisco Connected World Technology Report (CCWTR).

dostępny w wydaniu papierowym

Fujitsu ScanSnap iX500 – Ekspresowa digitalizacja

Kompaktowy skaner iX500 uprości obieg dokumentów i proces archiwizacji w każdym biurze, zamieniając stosy wydruków, faktur, rachunków, wizytówek w pliki PDF. Urządzenie współpracuje z systemami Windows i Mac, a wbudowany moduł Wi-Fi umożliwia przesyłanie zeskanowanych dokumentów bezpośrednio do smartfona czy tabletu.

dostępny w wydaniu papierowym

Serwery

Przywracanie kontrolerów domeny

Usługi katalogowe Active Directory są kluczowym elementem infrastruktury IT w środowisku zbudowanym na bazie systemu Windows Server. W trakcie przywracania kontrolerów domeny wymagane jest przestrzeganie pewnych zasad i procedur, które pozwolą zachować spójność katalogu oraz uniknąć błędów replikacji.

dostępny w wydaniu papierowym

Monitorowanie serwerów SQL

Wraz z premierą serwera SQL Server 2012 Microsoft ogłosił plany wycofania programu SQL Server Profiler z przyszłych, na razie nieokreślonych, wersji swojego serwera baz danych. Na szczęście w zamian dostajemy godnego następcę tego programu i wykorzystywanego przezeń modułu logowania zdarzeń – mechanizm rozszerzonych zdarzeń XE (Extended Events).

dostępny w wydaniu papierowym

iSCSI dla skrypciarzy

Windows Storage Server 2012 jest technologią firmy Microsoft ułatwiającą gromadzenie i udostępnianie zasobów. Jednym ze sposobów udostępniania przestrzeni dyskowych jest wykorzystanie powszechnie stosowanego protokołu iSCSI i można to również zrobić, korzystając z języka skryptowego.

dostępny w wydaniu papierowym

Getac X500 Rugged Server – Data center w laptopie

X500 Rugged Mobile Server to połączenie możliwości laptopa i serwera w jednym kompaktowym systemie mobilnym. W urządzeniu nieznacznie większym od standardowego notebooka zamontowano komponenty właściwe dla typowego urządzenia serwerowego.

dostępny w wydaniu papierowym

Stacje robocze

Zdalna instalacja systemów operacyjnych

Możliwość zdalnej instalacji systemu operacyjnego Windows istniała od dawna. Nowa odsłona odpowiedzialnego za ten proces serwera WDS daje administratorom nowe możliwości.

dostępny w wydaniu papierowym

Wirtualizacja desktopów z Vmware Horizon View

Po ustabilizowaniu i pełnej adaptacji technologii wirtualizacji serwerów przyszedł czas na wykorzystanie jej zalet w środowiskach stacji roboczych użytkowników. Jednym z lepszych produktów w tym zakresie jest VMware Horizon View.

dostępny w wydaniu papierowym

Technologie mobilne

Korporacyjny APP STORE

Pobieranie programów zgromadzonych w zasobach sklepów z aplikacjami należącymi do takich gigantów jak Google czy Apple nie spełnia rygorystycznych wymogów bezpieczeństwa wielu korporacji. Dlatego firmy tworzą własne platformy EAS (Enterprise App Store) pod kontrolą swoich działów IT.

dostępny w wydaniu papierowym

Temat numeru

Platforma SharePoint 2013

Nowy model platformy do tworzenia przepływów w aplikacji SharePoint 2013 wnosi sporo zmian, dlatego warto go poznać przed podjęciem się zadań związanych z dostarczeniem przepływów na najnowszy produkt firmy Microsoft.

dostępny w wydaniu papierowym

Analiza i projektowanie przepływów

Projektowanie przepływów oraz inżynieria procesów to obszary, które są ze sobą trwale związane wtedy, gdy myślimy o nowym przepływie w SharePoint 2013. Każda nowa inicjatywa wymaga odpowiednio ukierunkowanej analizy, sprawdzonych metod przetwarzania potrzeb na możliwości silnika przepływów oraz ważnych pytań, które należy zadać.

dostępny w wydaniu papierowym

Vmware Zimbra

Systemy pracy grupowej stanowią obecnie podstawę wymiany informacji w ogromnej liczbie organizacji. Od ich możliwości zależy efektywność pracowników. Dlatego wybór odpowiedniego systemu jest sprawą kluczową. Ciekawą opcją i alternatywą dla istniejących od lat, dobrze znanych rozwiązań jest rozwijany obecnie przez VMware projekt Zimbra.

dostępny w wydaniu papierowym

Testy

Programowy kontroler UniFi

Administrowanie infrastrukturą złożoną z wielu punktów dostępowych wymaga rozwiązania pozwalającego na jednoczesne zarządzanie z jednej konsoli wieloma urządzeniami. Testujemy, jak w takiej roli sprawdza się kontroler softwarowy Ubiquity.

dostępny w wydaniu papierowym

Zarządzanie i prawo IT

Tworzenie umów wdrożeniowych

Umowa wdrożeniowa to umowa mająca niezwykle złożony charakter, a do jej przygotowania niezbędna jest wiedza z wielu różnych dziedzin prawa, m.in. prawa cywilnego, prawa autorskiego czy prawa własności przemysłowej.

dostępny w wydaniu papierowym

Analiza odchyleń

Pytanie, które powtarza się w każdej organizacji, dotyczy stopnia, w jakim działa ona zgodnie z przyjętymi założeniami. Łatwa identyfikacja odchyleń od przyjętych metod działania jest kluczowa np. w kontekście zarządzania jakością. Metody eksploracji procesów pozwalają na automatyczną identyfikację tych odchyleń, zdiagnozowanie ich przyczyn i wpływu na organizację.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"