Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



25.10.2019

Skalowalna infrastruktura

Red Hat OpenStack Platform 15
25.10.2019

Cienki klient 2.0

Windows Virtual Desktop
25.10.2019

Nowy sprzęt Microsoftu

Rodzina Surface się powiększa
24.10.2019

Serwery ARM

Oracle stawia na Ampere Computing
24.10.2019

Wszechstronny i elegancki

Dell XPS 15
10.10.2019

CYBERSEC EXPO - największe w...

Bezpieczeństwo cyfrowe nie jest problemem dotyczącym jedynie działów IT. Obecnie stanowi...
30.09.2019

Nowości w wirtualizacji

VMware World 2019
30.09.2019

Bezpieczeństwo mobile-first

Android 10

Kwiecień 2014 - spis treści

Bezpieczeństwo

Linux SmoothSec – darmowy IPS

Ochrona przed atakami oraz monitoring ruchu sieciowego nie muszą kojarzyć się tylko  z drogim sprzętem. Istnieją darmowe systemy, które z powodzeniem realizują te  funkcje. SmoothSec integruje najlepsze tego typu rozwiązania, dostarcza administratorom wiedzy o zaistniałych zdarzeniach i wspomaga ich w walce z zagrożeniami.

dostępny w wydaniu papierowym

Na brzegu sieci LAN

Firewall najczęściej umieszczany jest na brzegu naszej sieci, by filtrować ruch przychodzący i wychodzący z niej. W sieciach korporacyjnych pełni on często rolę domyślnej bramy dla stacji roboczych i serwerów, a także routera zapewniającego dostęp do internetu.

dostępny w wydaniu papierowym

Felieton

XP – raz jeszcze

Wielu informatyków traktuje mający nastąpić 8 kwietnia koniec supportu technicznego do Windows XP jako nieznaczący epizod w historii przemysłu IT.

dostępny w wydaniu papierowym

Infrastruktura i sieci

802.11ac: Gigabit Wi-Fi

Kontynuujemy opis nowego standardu transmisji bezprzewodowej opracowanego przez IEEE, który w najbliższych latach ma stać się alternatywą dla sieci Gigabit Ethernet i podstawą komunikacji radiowej w sieciach lokalnych.

dostępny w wydaniu papierowym

Rubryki

Wszystko w jednym

Drukarka, skaner, kopiarka, faks – to elementy niezbędnego wyposażenia każdego przedsiębiorstwa. Urządzenia MFP zapewniają pełną funkcjonalność wyżej wymienionego sprzętu w ramach jednej obudowy.

dostępny w wydaniu papierowym

Weryfikacja kont AD

Zarządzanie zasobami w ramach domeny Active Directory sprowadza się do zarządzania członkostwem w grupach, którym następnie przypisywane są uprawnienia do wybranych obiektów. I choć Microsoft w najnowszych wersjach systemu operacyjnego oferuje alternatywne rozwiązanie, bazujące na atrybutach (Dynamic Access Control), to nadal w większości środowisk dostęp do zasobów regulowany jest za pomocą grup.

dostępny w wydaniu papierowym

XP, czyli problemy

Po 8 kwietnia 2014 r. Microsoft nie udostępni już żadnej aktualizacji dla Windows XP, pakietu Office 2003 oraz oprogramowania Exchange Server 2003 i SharePoint Server 2003. Brak poprawek usuwających luki systemowe i błędy może narazić organizację i jej użytkowników na poważne zagrożenia.

dostępny w wydaniu papierowym

Jak powstaje telewizja online

Z dnia na dzień przybywa użytkowników sieci oraz widzów różnego rodzaju kanałów audiowizualnych. Dużą popularnością cieszą się zarówno stacje telewizyjne, jak i kanały współtworzone przez samych użytkowników, np. YouTube. Jak działa telewizja online?

dostępny w wydaniu papierowym

NEC HYDRAstor. Globalna deduplikacja

NEC HYDRAstor jest platformą sieci skalowalnej pamięci dyskowej, przeznaczoną do długoterminowego przechowywania danych. Według producenta pozwala na nieograniczoną, liniową skalowalność zarówno pojemności, jak i wydajności. Co ciekawe, zaprojektowała go polska firma 9LivesData.

dostępny w wydaniu papierowym

Przyszłość sieci mobilnych

Według prognoz raportu Cisco Mobile Visual Networking Index (VNI) w latach 2013-2018 globalny ruch w sieciach mobilnych wzrośnie 11-krotnie i na koniec tego okresu będzie wynosił aż 190 eksabajtów rocznie (1 EB = 1 000 000 TB). W badaniu po raz pierwszy została uwzględniona Polska.

dostępny w wydaniu papierowym

Serwery

Algorytmy Data Mining

SQL Server to nie tylko serwer relacyjnych baz danych. W usłudze analitycznej (SSAS) zaimplementowanych zostało dziewięć popularnych algorytmów Data Mining, dzięki czemu edycje Standard, Business Intelligence oraz Enterprise są w pełni funkcjonalną platformą eksploracji danych, którą warto poznać.

dostępny w wydaniu papierowym

Pamięć masowa dla wirtualizacji

Pamięć masowa jest jednym z najistotniejszych elementów wpływających na końcową wydajność i efektywność całej platformy wirtualizacji. Architekci, projektując firmowy storage, muszą więc tak dobierać rozwiązania, aby jak najlepiej odpowiadały wymaganiom technicznym i potrzebom biznesowym.

dostępny w wydaniu papierowym

Konfiguracja RADIUS Proxy

Usługa serwera RADIUS pozwala na łatwe centralizowanie mechanizmów uwierzytelniania i autoryzacji. Jednak w przypadku dużych organizacji bazowanie na jednym serwerze może sprawiać duże problemy. W celu separacji poszczególnych elementów warto wykorzystać technologię serwera RADIUS Proxy.

dostępny w wydaniu papierowym

Stacje robocze

Direct Access dla każdego

Windows Server 2012 zlikwidował wiele uciążliwych wymagań dla Direct Access. Dzięki temu systemowi technologię można zaimplementować w każdym przedsiębiorstwie i cieszyć się zdalnym dostępem nowej generacji.

dostępny w wydaniu papierowym

Technologie mobilne

Sieci 4G i 5G – różnice i podobieństwa

Czy 4G jest ostatnim etapem w odniesieniu do rozwoju technologii radiowego dostępu do sieci? Jakie wymagania są stawiane sieciom piątej generacji i jakie możliwości przyniesie jeszcze wydajniejsza wersja technologii pozwalającej na korzystanie z mobilnego internetu? Przekonajmy się.

dostępny w wydaniu papierowym

Szybkie tworzenie aplikacji mobilnych

Programiści powinni zainteresować się coraz popularniejszymi usługami Mobile Backend as a Service (MBaaS). Dzięki tego typu rozwiązaniom można znacznie skrócić czas niezbędny na opracowanie mobilnych aplikacji.

dostępny w wydaniu papierowym

Temat numeru

Zarządzanie, rozliczanie, poufność

Urządzenia wielofunkcyjne zajmują się dziś nie tylko kopiowaniem, wydrukami, skanowaniem czy faksowaniem. Zapewniają też poufność druku, dają możliwość rozliczania kosztów i umożliwiają łatwe zarządzanie całą flotą urządzeń.

dostępny w wydaniu papierowym

Drukowanie pod kontrolą

Monitorowanie pracy drukarek oraz podejmowanie trafnych reakcji może przynieść konkretne oszczędności. Czy e-maile powinny być drukowane w kolorze? Czy użytkownik musi wydrukować cały dokument, skoro interesuje go tylko jedna strona? Czy nie warto forsować druku dwustronnego w pewnych przypadkach?

dostępny w wydaniu papierowym

Do postaci cyfrowej

Wcześniej czy później każda firma dostrzeże zalety elektronicznego przetwarzania dokumentów. Pozwoli ono na szybsze wyszukiwanie potrzebnych informacji oraz zmniejszenie kosztów przechowywania i przetwarzania danych. Co jednak zrobić, jeżeli napływające do nas dokumenty mają postać papierową?

dostępny w wydaniu papierowym

Testy

Bezpieczne dane na dysku

Zewnętrzne nośniki danych podłączane do komputera za pomocą USB są standardowym wyposażeniem nie tylko pracowników działów IT. Administratorzy często jednak potrzebują czegoś więcej niż zwykłego nośnika pamięci masowej. Wymagania te w dużej mierze spełnia obudowa Zalman ZM-VE400.

dostępny w wydaniu papierowym

Zarządzanie i prawo IT

Deep linking – nielegalne odnośniki?

Nie sposób wyobrazić sobie internetu bez hiperłączy. To dzięki nim, w kilka sekund, można dotrzeć do poszukiwanej informacji. Wszyscy linkują – serwisy informacyjne, blogerzy, użytkownicy portali społecznościowych i forów. Okazuje się jednak, że pod względem prawnym sytuacja nie jest już taka oczywista. Zwłaszcza w odniesieniu do tzw. mechanizmu deep linking.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"