Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



29.10.2021

Veritas po raz 16. liderem...

Firma Veritas Technologies, producent uznanych rozwiązań backup klasy enterprise,...
21.10.2021

Zarządzanie IT

We wrześniu BTC Sp. z o.o. zaprezentowała premierową wersję systemu eAuditor V8 AI.
21.10.2021

Konferencja VMworld

Imagine That. Pod takim hasłem w dniach 5–7 października 2021 r. odbyła się jedna z...
21.10.2021

Darmowy deszyfrator

Bitdefender wspólnie z organami ścigania opracował i wydał narzędzie, które pozwala...
21.10.2021

Dell C1422H

Dell Technologies wprowadza do oferty przenośny monitor do zwiększenia wydajności pracy w...
21.10.2021

Dysk dla cyfrowych twórców

Western Digital zaprezentowało nowy dysk – WD Blue SN750 NVMe SSD.
21.10.2021

Projektory laserowe

Optoma wprowadza serię projektorów laserowych Ultra Bright ZU1700, ZU1900, ZU2200 z...
21.10.2021

Orzeł wśród routerów

D-Link wprowadza na rynek smart router EAGLE PRO AI AX1500 R15.
21.10.2021

Nowe generacje Ryzen i Epyc

AMD 3D V-Cache. AMD zapowiada procesory Ryzen i Epyc z nowym rozwiązaniem.

Wrzesień 2014 - spis treści

Bezpieczeństwo

Data Protection Manager w praktyce

Każda infrastruktura IT wymaga wdrożenia systemu zapewniającego jego ochronę w przypadku awarii. Nieważne, czy jest to pojedynczy komputer czy system wymagający dostępności usług na poziomie 99,99%. Jednym z tego typu narzędzi jest Microsoft DPM.

dostępny w wydaniu papierowym

Możliwości Linux Virtual Server (LVS)

W przypadku wielu usług sieciowych często pojawia się konieczność zwiększenia wydajności, przepustowości i ogólnie rozumianej dostępności usługi. W tym celu można zainwestować w nowy, bardziej wydajny sprzęt lub rozbudować środowisko IT i wdrożyć mechanizmy równoważenia obciążenia.

dostępny w wydaniu papierowym

Felieton

27018

W czasach słusznie minionych obywatel, przywożąc do kraju komputer typu ZX Spectrum, a było to urządzenie nieco tylko większe od dzisiejszego smartfona, musiał na granicy zapłacić cło zgodnie z obowiązującymi przepisami.

dostępny w wydaniu papierowym

Infrastruktura i sieci

Landesk Management Suite

Zdalne zarządzanie konfiguracją komputerów, hurtowe wdrażanie aplikacji, instalowanie systemów operacyjnych przez sieć oraz dostęp do szczegółowej bazy informacji o zarządzanej infrastrukturze – oto Landesk Management Suite.

dostępny w wydaniu papierowym

Rubryki

A4 mono – szybko i tanio

Wszędzie tam, gdzie powstaje dużo dokumentów, ale ani wydruk kolorowy, ani dodatkowe funkcje (typu skanowanie czy kopiowanie) nie są priorytetowe, optymalny wydaje się zakup szybkiej drukarki monochromatycznej, charakteryzującej się dużą wydajnością oraz niskimi kosztami użytkowania. Przygotowaliśmy zestawienie tego typu urządzeń o szybkości wydruku powyżej 40 stron na minutę.

dostępny w wydaniu papierowym

Synchronizacja Active Directory

Active Directory używane jest w firmach jako centralne źródło informacji o pracownikach i wykorzystywane w najrozmaitszych sytuacjach i aplikacjach – począwszy od logowania do systemu, kontroli czasu pracy i występowania o urlop, po stosowanie w systemach służących do zgłaszania problemów. Dlatego istotne jest, aby informacje o pracownikach przechowywane w AD i bazie działu kadr były zsynchronizowane.

dostępny w wydaniu papierowym

Bezpieczeństwo usług IaaS

Dostępność i różnorodność ofert w modelu IaaS przekłada się na efektywność i elastyczność działania wielu przedsiębiorstw. Jednak każda firma powinna zadbać o zachowanie równowagi pomiędzy spełnianiem wymagań użytkowników a bezpieczeństwem swoich zasobów.

dostępny w wydaniu papierowym

Przestarzały sprzęt IT w firmach

Odsetek starzejących się czy wręcz przestarzałych urządzeń działających we współczesnych sieciach korporacyjnych jest najwyższy od sześciu lat – informuje w dorocznym raporcie Dimension Data. Pokazuje to, że światowy kryzys finansowy ma negatywny wpływ na dzisiejszą infrastrukturę IT.

dostępny w wydaniu papierowym

Dane skutecznie... rozdawane

Pierwsze smartfony pojawiły się na rynku w 2007 roku. Od tej pory zdążyliśmy wymienić telefon kilkakrotnie, przy okazji pozbywając się starego urządzenia. Wiele osób sądzi, że tzw. przywrócenie ustawień fabrycznych zniszczy wszystkie informacje, jakie zostały w nim zgromadzone. Nic bardziej mylnego. Oddając telefon w obce ręce, oddajemy również często newralgiczne dane, których odzyskanie jest niezwykle proste.

dostępny w wydaniu papierowym

Serwery

Ewolucja Hyper-V

Mechanizm wirtualizacji Hyper-V zagościł na dobre w środowisku Windows. Pierwsza odsłona miała miejsce już w Windows Server 2008. Kolejna – w Windows Server 2008 R2. Jednak wraz z Windows Server 2012, a potem z 2012 R2 w Hyper-V wprowadzono dużo innowacji.

dostępny w wydaniu papierowym

Microsoft Cloud OS

Jakie wyzwania czekają w najbliższej przyszłości infrastrukturę cloud computing? Jak ułatwić transformację z modelu onpremise do modelu hybrydowej infrastruktury IT? Na czym polega nowa wizja Microsoftu dotycząca projektowania i wdrażania środowisk?

dostępny w wydaniu papierowym

Storage rozproszony

Jednym z istotnych elementów, które należy brać pod uwagę podczas projektowania środowiska wirtualnego, zarządzania nim i jego modernizacji, jest pamięć masowa, w większych systemach realizowana pod postacią sieci pamięci masowej (SAN).

dostępny w wydaniu papierowym

Stacje robocze

Microsoft Power View

Trzeci artykuł z serii „Business Intelligence w Excelu” poświęcony jest wizualizacji danych za pomocą darmowego dodatku Power View ułatwiającego tworzenie raportów, stosowanie filtrów, fragmentatorów, dodawanie elementów dekoracyjnych i wykresów.

dostępny w wydaniu papierowym

Technologie mobilne

Synchronizacja danych

Praca tylko na jednym urządzeniu to już historia. Obecnie zadania wykonujemy na różnych sprzętach – komputerach stacjonarnych, laptopach, smartfonach i tabletach. Aby mieć dostęp do tych samych plików i dokumentów na wszystkich urządzeniach, należy korzystać z aplikacji i usług do synchronizacji danych.

dostępny w wydaniu papierowym

Temat numeru

System IT a przetwarzanie danych osobowych

W jaki sposób przepisy prawa regulują przetwarzanie danych osobowych w systemach IT? Jakie są związane z tym obowiązki działu IT? Jak należy zabezpieczać i chronić tego typu informacje? Na pytania te odpowiadamy w niniejszym artykule.

dostępny w wydaniu papierowym

Powierzenie przetwarzania danych osobowych

Dzięki przepisom zawartym w artykule 31 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (uodo) administrator takich danych ma możliwość powierzenia ich przetwarzania podmiotom wyspecjalizowanym w świadczeniu określonego rodzaju usług. Jednocześnie może zagwarantować bezpieczeństwo tych informacji, choć w pewnym zakresie traci nad nimi kontrolę.

dostępny w wydaniu papierowym

Testy

Statlook, czyli kontrola użytkowników

Monitorowanie działań użytkowników pod kątem ich produktywności staje się coraz powszechniejsze. Portale społecznościowe, komunikatory to elementy najczęściej odwracające uwagę pracowników od codziennych obowiązków. Sprawdźmy zatem, jak kontrolować ich poczynania.

dostępny w wydaniu papierowym

Zarządzanie i prawo IT

Pobieranie plików z internetu – legalne czy zakazane?

Trudno jest jednoznacznie odpowiedzieć na pytanie, czy wolno pobierać pliki udostępniane w internecie czy nie. Wszystko to zależy od tego, co pobieramy, dla kogo, skąd kopiujemy pliki, w jakim miejscu, czy coś równocześnie udostępniamy.

dostępny w wydaniu papierowym

Analiza ryzyka w środowisku informatycznym

Jeżeli nie przewidzieliśmy wcześniej środków zaradczych, awaria urządzeń, które powinny zapewniać przetwarzanie danych, może sparaliżować funkcjonowanie każdej organizacji. Aby zminimalizować tego typu ryzyko, należy właściwie zarządzać infrastrukturą IT.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"