Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



23.06.2020

PLNOG Online

PLNOG Online
23.06.2020

Nowe zagrożenie

Ramsay
23.06.2020

Chmurowe kopie

Veeam Backup dla Microsoft Azure
19.06.2020

Nowości w kontenerach

Red Hat OpenShift 4.4
19.06.2020

Analityka bezpieczeństwa

FortiAI
19.06.2020

UPS dla obliczeń edge

Schneider APC Smart-UPS
16.06.2020

Przemysłowe SD

Nowe karty Transcend
16.06.2020

Storage dla SMB

QNAP TS-451DeU
16.06.2020

Pamięć masowa

Dell EMC PowerStore

Luty 2014 - spis treści

Bezpieczeństwo

Lokalna usługa DNS Blackholing

Korzystanie z usługi DNS Blackholing jest jednym z elementów zwiększania poziomu bezpieczeństwa organizacji. Usługa wykorzystuje odpowiednio skonfigurowaną, klasyczną rolę DNS Server i pozwala na blokowanie ruchu sieciowego do szkodliwych adresów domen.

dostępny w wydaniu papierowym

Ochrona informacji niejawnych

Przedstawiamy zmiany z zakresu bezpieczeństwa teleinformatycznego wynikające z nowelizacji ustawy o ochronie informacji niejawnych oraz rozporządzenia wykonawczego do ustawy w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego.

dostępny w wydaniu papierowym

Czytelnia

Cyberbezpieczeństwo 2014

Wzrost liczby ataków zmusza przedsiębiorstwa do zwiększania nakładów na ochronę infrastruktury IT i danych oraz modernizację stosowanych rozwiązań. Czego mogą spodziewać się firmy w 2014 r.? Check Point Software Technologies przedstawiła zestawienie najistotniejszych zagrożeń dla bezpieczeństwa przedsiębiorstw. Okazuje się, że w większości przypadków stosowane będą znane, ale ciągle udoskonalane techniki.

dostępny w całości

Felieton

Czas przyszły dokonany

Podobno najtrudniej zajmować się przewidywaniem. Zwłaszcza jeśli ma dotyczyć przyszłości. Rzućmy jednak wyzwanie temu stwierdzeniu.

dostępny w wydaniu papierowym

Infrastruktura i sieci

PowerShell DSC

Wraz z premierą Windows Server 2012 R2 i Windows 8.1 światło dzienne ujrzał PowerShell 4.0. Wśród wielu zmian wprowadzonych w nowej wersji interpretera poleceń zdecydowanie najważniejszą nowością jest dodanie do arsenału dostępnych narzędzi platformy Desired State Configuration (DSC).

dostępny w wydaniu papierowym

Budowa środowiska Windows PE

Możliwość budowania środowisk preinstalacyjnych systemu Windows PE pozwala na alternatywne podejście do diagnostyki i konserwacji stacji roboczych. Niniejszy artykuł kontynuuje opis procesu tworzenia niestandardowego nośnika systemu Windows PE.

dostępny w wydaniu papierowym

Rubryki

Serwer w firmie czy na zewnątrz?

Inwestycja w outsourcing usług serwerowych to wyzwanie dla każdej firmy z sektora MŚP. Wzbudza ono duże obawy – wynika z badania 400 firm przeprowadzonego przez agencję PMR na zlecenie GTS Poland.

dostępny w całości

Nadchodzi era post-PC?

W ciągu trzech lat udział komputerów stacjonarnych w rynku będzie o połowę mniejszy niż obecnie, a udział komputerów przenośnych spadnie o 36%. Sprzedaż laptopów ustabilizuje się, gdy tymczasem sprzedaż komputerów typu desktop będzie nadal spadać. Na rynku dominować będą smartfony, a udział tabletów niemal zrówna się z udziałem komputerów PC. Czy czeka nas komputerowa rewolucja, czy tablety zastąpią komputery?

dostępny w wydaniu papierowym

Analiza wielkich zbiorów danych w Polsce

Stosowanie narzędzi do analizy wielkich zbiorów danych zaczyna przyczyniać się do usprawniania procesów podejmowania decyzji w polskich firmach. Przedsiębiorstwa i instytucje, które jako jedne z pierwszych wykorzystały potencjał big data, osiągnęły przewagę nad konkurencją i są w stanie skuteczniej zapobiegać cyberatakom.

dostępny w wydaniu papierowym

Serwery

Serwery poczty – skalowalność i wysoka dostępność

Jak efektywnie realizować dostęp do serwerów Exchange 2003/2013 w sieci LAN oraz z internetu w erze post-TMG? Tworzymy środowisko wysokiej dostępności oraz zapewniamy jego skalowalność, korzystając z load balancerów firm trzecich.

dostępny w wydaniu papierowym

Analiza typowych wzorców oczekiwań

Kontynuujemy opis praktycznych zastosowań metodyki diagnozowania problemów wydajnościowych SQL Server polegającej na analizie oczekiwań i kolejek. W drugiej części artykułu skupimy się na analizie najczęściej występujących typów oczekiwań oraz sprawnym identyfikowaniu problemów i ich głównych przyczyn.

dostępny w wydaniu papierowym

Stacje robocze

Wdrażanie Endpoint Protection

Współczesne standardy wymagają, aby każdy system operacyjny chroniony był przez dwa typy programów – zaporę ogniową oraz oprogramowanie antywirusowe. Opisane w artykule rozwiązanie Microsoft Endpoint Protection należy do drugiej z wymienionych kategorii, czyli chroni system użytkownika przed szkodliwymi aplikacjami.

dostępny w wydaniu papierowym

VMware Horizon View

W numerze styczniowym „IT Professional” przedstawiliśmy możliwości pakietu VMware Horizon Suite, zawierającego narzędzia do budowy nowoczesnej infrastruktury desktopów. Jego podstawowym elementem jest Horizon View, którego instalację opisujemy w niniejszym artykule.

dostępny w całości

Technologie mobilne

Kupujemy laptopa do firmy

Wybierając komputer przenośny, który będzie wykorzystywany w firmie, należy zwrócić uwagę na kilka istotnych cech i funkcji. Podpowiadamy, jak wybrać odpowiedniego laptopa oraz polecamy 10 różnych modeli biznesowych.

dostępny w wydaniu papierowym

Uwierzytelnianie bez haseł

Do FIDO Alliance – organizacji non profit, która opracowuje nowe metody uwierzytelniania użytkowników – dołączają kolejni giganci IT. Podczas tegorocznych targów CES zaprezentowano program FIDO Ready Certification, a w pierwszym półroczu 2014 r. pojawią się urządzenia z Androidem wyposażone w czytniki biometryczne zgodne z nowym standardem.

dostępny w wydaniu papierowym

Temat numeru

Sieci wirtualne

Dziś trudno wyobrazić sobie większą infrastrukturę IT (również tę zwirtualizowaną) bez technologii VLAN. Pozwala ona na izolację ruchu sieciowego generowanego pomiędzy wchodzącymi w jej skład elementami, niezależnie od tego, w jakim fizycznym segmencie sieci się one znajdują.

dostępny w wydaniu papierowym

Instalacja i konfiguracja Cisco ASA

Każdy większy producent sprzętu sieciowego ma w katalogu produktów firewalle czy IPS-y o różnych parametrach technicznych i możliwościach. Firma Cisco nie jest tu wyjątkiem – przedstawiamy rodzinę firewalli ASA oraz podstawy ich konfiguracji.

dostępny w wydaniu papierowym

Protokół OpenFlow

Wzrost ilości przetwarzanego ruchu IP oraz rosnąca popularność rozwiązań chmurowych wymagają coraz większych i wydajniejszych centrów danych. Standardowa architektura sieciowa w takich środowiskach przestaje się sprawdzać. Odpowiedzią na pojawiające się problemy jest nowy sposób budowy sieci, wykorzystujący protokół OpenFlow.

dostępny w wydaniu papierowym

Przyszłość hypervisorów

Wirtualizacja postępuje, ilość zwirtualizowanych zasobów rośnie. W postaci wirtualnej używane są już nie tylko serwery, ale również desktopy, pamięć masowa oraz zasoby sieciowe. Przy okazji modernizacji zasobów IT wirtualizuje się kolejne fizyczne serwery, a nowe powstają w wersji już zwirtualizowanej. Jaka będzie przyszłość rynku hypervisorów? Co oferują firmy, a do czego dążą klienci?

dostępny w wydaniu papierowym

Testy

Wydajność i funkcjonalność dla MSP

Tanie rozwiązania typu NAS dla małych i średnich firm zazwyczaj nie imponują wydajnością działania. Wśród serwerów plikowych dla MSP można jednak znaleźć dopracowane rozwiązania takie jak QSAN TrioNAS U221.

dostępny w całości

Zarządzanie i prawo IT

Udostępnianie informacji o użytkownikach

Sprawy dotyczące cyberprzestrzeni coraz częściej znajdują się na wokandach sądowych. Jak powinien postąpić administrator portalu (administrator danych osobowych), który w związku z toczącym się postępowaniem otrzyma wezwanie do przekazania informacji dotyczących konkretnego użytkownika?

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"