Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



25.10.2019

Skalowalna infrastruktura

Red Hat OpenStack Platform 15
25.10.2019

Cienki klient 2.0

Windows Virtual Desktop
25.10.2019

Nowy sprzęt Microsoftu

Rodzina Surface się powiększa
24.10.2019

Serwery ARM

Oracle stawia na Ampere Computing
24.10.2019

Wszechstronny i elegancki

Dell XPS 15
10.10.2019

CYBERSEC EXPO - największe w...

Bezpieczeństwo cyfrowe nie jest problemem dotyczącym jedynie działów IT. Obecnie stanowi...
30.09.2019

Nowości w wirtualizacji

VMware World 2019
30.09.2019

Bezpieczeństwo mobile-first

Android 10

Numer
niedostępny
Zamów prenumeratę

Listopad 2013 - spis treści

Bezpieczeństwo

Bezpieczeństwo protokołu Bluetooth

W codziennym życiu korzystamy z różnego rodzaju technologii bezprzewodowych. Nie zawsze jednak zdajemy sobie sprawę z zagrożeń i słabości danego rozwiązania. Opisujemy rodzaje ataków i dobre praktyki, o których warto pamiętać, gdy się korzysta z łączności krótkiego zasięgu Bluetooth.

dostępny w wydaniu papierowym

Równoważenie obciążenia i zasilania

Wprowadzanie wirtualizacji do serwerowni, poza rozwiązaniem wielu istniejących problemów i umożliwieniem konsolidacji przetwarzania danych, skutkuje również powstaniem nowych procesów i wyzwań. Część z nich, jak np. równoważenie obciążenia, można rozwiązać za pomocą mechanizmów klastra DRS oferowanych przez VMware.

dostępny w wydaniu papierowym

Felieton

Ponad 10 lat temu…

Ponad 10 lat temu sprawa bezpieczeństwa komputera osobistego stała się po raz pierwszy przedmiotem masowej kampanii.

dostępny w wydaniu papierowym

Infrastruktura i sieci

Sposób na własną chmurę

Współdzielenie i zdalny dostęp do plików, kontaktów oraz kalendarza przez przeglądarkę, smartfony lub aplikacje synchronizujące to funkcje realizowane nie tylko przez ownCloud. Różnica polega na tym, że ownCloud może być wdrożony na własnej infrastrukturze sprzętowej, całkowicie niezależnie od dostawców zewnętrznych.

dostępny w wydaniu papierowym

Przyspieszyć internet

We współczesnym świecie sprawny przepływ informacji jest sprawą kluczową. Transmisja danych odgrywa coraz większą rolę i staje się podstawowym elementem pozwalającym na sprawne funkcjonowanie naszej cywilizacji technicznej. Bez niej nie tylko nie działałyby przedsiębiorstwa, biznes, giełdy czy banki, ale również media społecznościowe.

dostępny w wydaniu papierowym

Rubryki

Małe firmy złudne poczucie bezpieczeństwa

Czy przedsiębiorstwa z sektora MSP są atrakcyjnym celem dla cyberprzestępców? Niestety tak. Mimo to niemal powszechne jest, zwłaszcza wśród bardzo małych firm, błędne założenie – mała firma nie posiada nic, co hakerzy mogliby ukraść, dzięki czemu jest bezpieczna. Statystyki pokazują jednak coś zupełnie innego…

dostępny w wydaniu papierowym

EWS – rewizyta

Tworząc moduł w PowerShellu, na ogół próbujemy rozwiązać jakiś rzeczywisty problem. Następnie moduł wykorzystujemy tak długo, jak funkcjonalność w nim zawarta jest nam potrzebna. Na ogół w miarę używania modułu poddajemy go rozmaitym zmianom. Przyczyny zmian zwykle należą do jednej z trzech kategorii...

dostępny w wydaniu papierowym

Nowości w Veeam Backup & Replication v7

Funkcjonowanie wielu firm uzależnione jest od bezproblemowego dostępu do danych niezależnie od sytuacji. Dlatego tak ważne jest zabezpieczenie danych na wypadek awarii oraz łatwe odtwarzanie zarchiwizowanych plików.

dostępny w wydaniu papierowym

Wirtualizacja desktopów - korzyści, obawy, możliwości

Najnowszy raport DataCore Software pt. „Virtual desktops: do the economies work at SME scale” przedstawia ocenę możliwości wykorzystania infrastruktury wirtualnych desktopów w małych i średniej wielkości środowiskach informatycznych. Badanie przeprowadzono wśród blisko dwustu europejskich menedżerów IT.

dostępny w wydaniu papierowym

Smartfon, phablet czy tablet? Mobilność A.D. 2014

5,5, 5,8, 6 cali… porównując wielkość wyświetlaczy smartfonów, z których będziemy korzystali w roku 2014, widać wyraźnie, że telefony te znowu „urosły”, w przeciwieństwie do naszych dłoni. Sam aparat o wyśrubowanych parametrach i dużym ekranie już jednak nie wystarcza – bogactwo akcesoriów, nietypowe kształty, nowe funkcje – tym producenci próbują przyciągnąć uwagę klientów.

dostępny w wydaniu papierowym

Serwery

Instalacja hypervisorów

W dużych centrach danych instrumenty automatyzujące procesy zarządzania i konfiguracji hypervisorów pomagają zaoszczędzić czas. W systemach VMware takimi mechanizmami są: Host profile, Auto Deploy oraz Boot from SAN.

dostępny w wydaniu papierowym

Skryptowa instalacja aktualizacji

Aby zapewnić bezpieczeństwo stacji roboczych, konieczne jest stałe utrzymywanie aktualnego oprogramowania. Do tego celu może posłużyć wbudowana usługa Windows Update, jednakże zarządzanie nią nie skupia się jedynie na graficznej konsoli agenta Windows Update.

dostępny w wydaniu papierowym

Stacje robocze

Nadzorowanie zmian w kodzie

Tworząc skrypty i moduły w PowerShellu, napotykamy te same trudności co „prawdziwi” programiści w czasie tworzenia aplikacji. I choć oczywiście skala problemu jest zdecydowanie mniejsza, na pewnym poziomie zaczyna nam doskwierać ten sam problem – jaki zastosować system kontroli wersji.

dostępny w wydaniu papierowym

Mac Pro 2013. Rewolucja czy ekstrawagancja?

Wygląd nowego Maca Pro zaskoczył wszystkich uczestników czerwcowej konferencji WWDC (Apple Worldwide Developers Conference). Futurystyczny design z miejsca wzbudził wiele emocji i skrajnych
skojarzeń – podzespoły stacji roboczej zamknięto nietypowo w czarnej aluminiowej tubie o wysokości ok. 25 cm i średnicy 17 cm. Urządzenie ma trafić na dniach do sprzedaży, sprawdzamy więc, czy to, co ukrywa się pod maską jest równie atrakcyjne jak wygląd komputera.

dostępny w wydaniu papierowym

Technologie mobilne

Windows Intune a urządzenia przenośne

Coraz chętniej korzystamy w pracy z urządzeń mobilnych, takich jak tablety czy smartfony. Taki stan rzeczy wymusza na firmach konieczność udostępniania danych oraz podstawowych aplikacji biznesowych nie tylko na komputerach, ale również na urządzeniach przenośnych. Opisujemy, jak zarządzać takimi urządzeniami z poziomu usługi Windows Intune.

dostępny w wydaniu papierowym

Jak psujemy swoje SEO

Przedsiębiorcy często decydują się na rozwiązania, które niewiele dają, albo zamiast pomóc – mogą zaszkodzić. Jakie błędy popełnia się najczęściej, jeśli chodzi o pozycjonowanie stron internetowych?

dostępny w wydaniu papierowym

Temat numeru

Hardening linuksa

Stacje robocze z systemami Microsoftu to najpowszechniej stosowane rozwiązanie. Istnieją jednak organizacje, w których w tej roli lepiej sprawdzi się Linux. Pomimo że jest to system bezpieczniejszy niż Windows, nie wolno zapomnieć o wdrożeniu odpowiednich polityk bezpieczeństwa.

dostępny w wydaniu papierowym

Wzmacnianie ochrony stacji roboczych

Procedury wzmacniania zabezpieczeń są jednymi z najbardziej interesujących procedur z punktu widzenia administratora. Jednocześnie wzbudzają najwięcej obaw. Na szczęście istnieją zbiory dobrych praktyk i narzędzia ułatwiające ich wdrażanie. Im właśnie przyjrzymy się w niniejszym tekście.

dostępny w wydaniu papierowym

Zarządzanie dziennikami zdarzeń

Obsługa centralnego zbierania i raportowania zdarzeń w systemie (Event Logs) pojawiła się wraz z pierwszym systemem Windows NT wydanym w 1993 roku. Od tamtego czasu wprowadzonych zostało wiele praktycznych zmian ułatwiających codzienną pracę. Niestety, wielu administratorów z nich nie korzysta…

dostępny w wydaniu papierowym

Testy

Firewall: następne pokolenie

Firewall NG to ostatnio modny termin nadawany przez wielu producentów urządzeniom służącym do ochrony. Zobaczmy, jak ze stojącej za nazwą obietnicy wywiązuje się sprzęt firmy Cyberoam.

dostępny w wydaniu papierowym

Zarządzanie i prawo IT

Monitoring pracowników w sieci – czy jest dozwolony?

Ile czasu spędza pracownik w sieci i jakie strony odwiedza? Jakie treści wypisuje na forach internetowych? Czy jest lojalny wobec firmy również w wirtualnej rzeczywistości? Pracodawcy coraz częściej zadają sobie tego typu pytania i… kontrolują pracowników w internecie.

dostępny w wydaniu papierowym

Eksploracja procesów w praktyce

Koncepcja eksploracji procesów została opracowana na uczelniach wyższych i szybko zaczęła być wykorzystywana w praktyce biznesowej. Korzyści biznesowe płynące z eksploracji procesów, w porównaniu z tradycyjnymi metodami analiz procesów, zostały dowiedzione na podstawie wielu zrealizowanych projektów. Jednak w Polsce ta koncepcja jest wciąż mało znana.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"