Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



25.10.2019

Skalowalna infrastruktura

Red Hat OpenStack Platform 15
25.10.2019

Cienki klient 2.0

Windows Virtual Desktop
25.10.2019

Nowy sprzęt Microsoftu

Rodzina Surface się powiększa
24.10.2019

Serwery ARM

Oracle stawia na Ampere Computing
24.10.2019

Wszechstronny i elegancki

Dell XPS 15
10.10.2019

CYBERSEC EXPO - największe w...

Bezpieczeństwo cyfrowe nie jest problemem dotyczącym jedynie działów IT. Obecnie stanowi...
30.09.2019

Nowości w wirtualizacji

VMware World 2019
30.09.2019

Bezpieczeństwo mobile-first

Android 10

Luty 2014 - spis treści

Bezpieczeństwo

Lokalna usługa DNS Blackholing

Korzystanie z usługi DNS Blackholing jest jednym z elementów zwiększania poziomu bezpieczeństwa organizacji. Usługa wykorzystuje odpowiednio skonfigurowaną, klasyczną rolę DNS Server i pozwala na blokowanie ruchu sieciowego do szkodliwych adresów domen.

dostępny w wydaniu papierowym

Ochrona informacji niejawnych

Przedstawiamy zmiany z zakresu bezpieczeństwa teleinformatycznego wynikające z nowelizacji ustawy o ochronie informacji niejawnych oraz rozporządzenia wykonawczego do ustawy w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego.

dostępny w wydaniu papierowym

Czytelnia

Cyberbezpieczeństwo 2014

Wzrost liczby ataków zmusza przedsiębiorstwa do zwiększania nakładów na ochronę infrastruktury IT i danych oraz modernizację stosowanych rozwiązań. Czego mogą spodziewać się firmy w 2014 r.? Check Point Software Technologies przedstawiła zestawienie najistotniejszych zagrożeń dla bezpieczeństwa przedsiębiorstw. Okazuje się, że w większości przypadków stosowane będą znane, ale ciągle udoskonalane techniki.

dostępny w całości

Felieton

Czas przyszły dokonany

Podobno najtrudniej zajmować się przewidywaniem. Zwłaszcza jeśli ma dotyczyć przyszłości. Rzućmy jednak wyzwanie temu stwierdzeniu.

dostępny w wydaniu papierowym

Infrastruktura i sieci

PowerShell DSC

Wraz z premierą Windows Server 2012 R2 i Windows 8.1 światło dzienne ujrzał PowerShell 4.0. Wśród wielu zmian wprowadzonych w nowej wersji interpretera poleceń zdecydowanie najważniejszą nowością jest dodanie do arsenału dostępnych narzędzi platformy Desired State Configuration (DSC).

dostępny w wydaniu papierowym

Budowa środowiska Windows PE

Możliwość budowania środowisk preinstalacyjnych systemu Windows PE pozwala na alternatywne podejście do diagnostyki i konserwacji stacji roboczych. Niniejszy artykuł kontynuuje opis procesu tworzenia niestandardowego nośnika systemu Windows PE.

dostępny w wydaniu papierowym

Rubryki

Serwer w firmie czy na zewnątrz?

Inwestycja w outsourcing usług serwerowych to wyzwanie dla każdej firmy z sektora MŚP. Wzbudza ono duże obawy – wynika z badania 400 firm przeprowadzonego przez agencję PMR na zlecenie GTS Poland.

dostępny w całości

Nadchodzi era post-PC?

W ciągu trzech lat udział komputerów stacjonarnych w rynku będzie o połowę mniejszy niż obecnie, a udział komputerów przenośnych spadnie o 36%. Sprzedaż laptopów ustabilizuje się, gdy tymczasem sprzedaż komputerów typu desktop będzie nadal spadać. Na rynku dominować będą smartfony, a udział tabletów niemal zrówna się z udziałem komputerów PC. Czy czeka nas komputerowa rewolucja, czy tablety zastąpią komputery?

dostępny w wydaniu papierowym

Analiza wielkich zbiorów danych w Polsce

Stosowanie narzędzi do analizy wielkich zbiorów danych zaczyna przyczyniać się do usprawniania procesów podejmowania decyzji w polskich firmach. Przedsiębiorstwa i instytucje, które jako jedne z pierwszych wykorzystały potencjał big data, osiągnęły przewagę nad konkurencją i są w stanie skuteczniej zapobiegać cyberatakom.

dostępny w wydaniu papierowym

Serwery

Serwery poczty – skalowalność i wysoka dostępność

Jak efektywnie realizować dostęp do serwerów Exchange 2003/2013 w sieci LAN oraz z internetu w erze post-TMG? Tworzymy środowisko wysokiej dostępności oraz zapewniamy jego skalowalność, korzystając z load balancerów firm trzecich.

dostępny w wydaniu papierowym

Analiza typowych wzorców oczekiwań

Kontynuujemy opis praktycznych zastosowań metodyki diagnozowania problemów wydajnościowych SQL Server polegającej na analizie oczekiwań i kolejek. W drugiej części artykułu skupimy się na analizie najczęściej występujących typów oczekiwań oraz sprawnym identyfikowaniu problemów i ich głównych przyczyn.

dostępny w wydaniu papierowym

Stacje robocze

Wdrażanie Endpoint Protection

Współczesne standardy wymagają, aby każdy system operacyjny chroniony był przez dwa typy programów – zaporę ogniową oraz oprogramowanie antywirusowe. Opisane w artykule rozwiązanie Microsoft Endpoint Protection należy do drugiej z wymienionych kategorii, czyli chroni system użytkownika przed szkodliwymi aplikacjami.

dostępny w wydaniu papierowym

VMware Horizon View

W numerze styczniowym „IT Professional” przedstawiliśmy możliwości pakietu VMware Horizon Suite, zawierającego narzędzia do budowy nowoczesnej infrastruktury desktopów. Jego podstawowym elementem jest Horizon View, którego instalację opisujemy w niniejszym artykule.

dostępny w całości

Technologie mobilne

Kupujemy laptopa do firmy

Wybierając komputer przenośny, który będzie wykorzystywany w firmie, należy zwrócić uwagę na kilka istotnych cech i funkcji. Podpowiadamy, jak wybrać odpowiedniego laptopa oraz polecamy 10 różnych modeli biznesowych.

dostępny w wydaniu papierowym

Uwierzytelnianie bez haseł

Do FIDO Alliance – organizacji non profit, która opracowuje nowe metody uwierzytelniania użytkowników – dołączają kolejni giganci IT. Podczas tegorocznych targów CES zaprezentowano program FIDO Ready Certification, a w pierwszym półroczu 2014 r. pojawią się urządzenia z Androidem wyposażone w czytniki biometryczne zgodne z nowym standardem.

dostępny w wydaniu papierowym

Temat numeru

Sieci wirtualne

Dziś trudno wyobrazić sobie większą infrastrukturę IT (również tę zwirtualizowaną) bez technologii VLAN. Pozwala ona na izolację ruchu sieciowego generowanego pomiędzy wchodzącymi w jej skład elementami, niezależnie od tego, w jakim fizycznym segmencie sieci się one znajdują.

dostępny w wydaniu papierowym

Instalacja i konfiguracja Cisco ASA

Każdy większy producent sprzętu sieciowego ma w katalogu produktów firewalle czy IPS-y o różnych parametrach technicznych i możliwościach. Firma Cisco nie jest tu wyjątkiem – przedstawiamy rodzinę firewalli ASA oraz podstawy ich konfiguracji.

dostępny w wydaniu papierowym

Protokół OpenFlow

Wzrost ilości przetwarzanego ruchu IP oraz rosnąca popularność rozwiązań chmurowych wymagają coraz większych i wydajniejszych centrów danych. Standardowa architektura sieciowa w takich środowiskach przestaje się sprawdzać. Odpowiedzią na pojawiające się problemy jest nowy sposób budowy sieci, wykorzystujący protokół OpenFlow.

dostępny w wydaniu papierowym

Przyszłość hypervisorów

Wirtualizacja postępuje, ilość zwirtualizowanych zasobów rośnie. W postaci wirtualnej używane są już nie tylko serwery, ale również desktopy, pamięć masowa oraz zasoby sieciowe. Przy okazji modernizacji zasobów IT wirtualizuje się kolejne fizyczne serwery, a nowe powstają w wersji już zwirtualizowanej. Jaka będzie przyszłość rynku hypervisorów? Co oferują firmy, a do czego dążą klienci?

dostępny w wydaniu papierowym

Testy

Wydajność i funkcjonalność dla MSP

Tanie rozwiązania typu NAS dla małych i średnich firm zazwyczaj nie imponują wydajnością działania. Wśród serwerów plikowych dla MSP można jednak znaleźć dopracowane rozwiązania takie jak QSAN TrioNAS U221.

dostępny w całości

Zarządzanie i prawo IT

Udostępnianie informacji o użytkownikach

Sprawy dotyczące cyberprzestrzeni coraz częściej znajdują się na wokandach sądowych. Jak powinien postąpić administrator portalu (administrator danych osobowych), który w związku z toczącym się postępowaniem otrzyma wezwanie do przekazania informacji dotyczących konkretnego użytkownika?

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"