Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



25.10.2019

Skalowalna infrastruktura

Red Hat OpenStack Platform 15
25.10.2019

Cienki klient 2.0

Windows Virtual Desktop
25.10.2019

Nowy sprzęt Microsoftu

Rodzina Surface się powiększa
24.10.2019

Serwery ARM

Oracle stawia na Ampere Computing
24.10.2019

Wszechstronny i elegancki

Dell XPS 15
10.10.2019

CYBERSEC EXPO - największe w...

Bezpieczeństwo cyfrowe nie jest problemem dotyczącym jedynie działów IT. Obecnie stanowi...
30.09.2019

Nowości w wirtualizacji

VMware World 2019
30.09.2019

Bezpieczeństwo mobile-first

Android 10

Listopad 2014 - spis treści

Bezpieczeństwo

Kontrola aplikacji

Kontynuujemy temat samodzielnej konfiguracji urządzenia bezpieczeństwa na przykładzie firewalla firmy Fortinet. W tym artykule skupimy się na funkcjach aplikacyjnych.

dostępny w wydaniu papierowym

Wymuszanie zabezpieczeń w środowisku domenowym

W pierwszej części artykułu opisano zagadnienia wymuszania zabezpieczeń na stacjach roboczych będących członkami domeny Active Directory. W kolejnej części cyklu szczegółowo przyglądamy się kilku dodatkowym przykładom.

dostępny w wydaniu papierowym

Felieton

Winter is coming

Przez wiele lat niebo było bezchmurne. Błękit, żadnego obłoczka. Ludziska w okolicy żyli sobie spokojnie, a nawet jak była jakaś sprawa, to drobna. Najwyżej handlarz obwoźny ludzi nieco oszukał albo ekonom, który na państwowym robił, wziął co nieco w kieszeń, za co go książę pan słusznie wybatożyć kazał…

dostępny w wydaniu papierowym

Infrastruktura i sieci

RODC w DMZ

Usługa Active Directory jest kluczowym elementem infrastruktury IT, dlatego ważne jest, aby zadbać o jej bezpieczeństwo. Stosowanie kontrolerów domeny pracujących w trybie tylko do odczytu w ramach mniej zaufanych segmentów sieci pozwala zarówno na dostęp do usługi katalogowej, jak i podniesienie bezpieczeństwa samej usługi.

dostępny w wydaniu papierowym

Ganeti – wirtualizacja i HA

Ganeti jest klastrowym rozwiązaniem ułatwiającym zarządzanie wieloma maszynami wirtualnymi. Wspomaga wdrożenie wirtualizacji, replikację danych, automatyzuje zarządzanie dyskami oraz tworzenie maszyn wirtualnych. A wszystko to dostępne z konsoli. Przyjrzyjmy mu się z bliska.

dostępny w wydaniu papierowym

Rubryki

W chmurze niezbyt bezpiecznie?

Wyciek kompromitujących zdjęć celebrytów i dziury w chmurze publicznej Apple oraz u innych dostawców sprowokowały szerszą dyskusję na temat bezpieczeństwa usług chmurowych. Czy dane w chmurze są bezpieczne i jak zabezpieczyć się przed ich utratą i kradzieżą?

dostępny w wydaniu papierowym

OfficeKPI – kluczowe wskaźniki wydajności

Większość narzędzi do monitorowania stanu Windows skupia się na informacjach, które można uzyskać dzięki licznikom wydajności. Dane te stosunkowo łatwo można zdobyć (również zdalnie), jednak nie opisują one wszystkich problemów środowiska.

dostępny w wydaniu papierowym

Nowe strategie bezpieczeństwa

Ryzyko utraty danych o krytycznym znaczeniu dla firm jest w Polsce coraz wyższe. Rodzime organizacje potrzebują nowych strategii i polityk bezpieczeństwa koncentrujących się na wszystkich źródłach zagrożeń, a jednocześnie zapewniających możliwość efektywnego i elastycznego działania biznesu – to główne wnioski płynące z raportu zaprezentowanego na konferencji Cisco Secure 2014.

dostępny w wydaniu papierowym

Jak eliminować przestoje systemów IT

Koszty przestojów systemów komputerowych są wyznacznikiem jakości procedur wdrożonych w organizacji i często są odwrotnie proporcjonalne do sprawności funkcjonowania działu IT. Co zrobić, aby zmniejszyć straty i możliwie skrócić czas, w którym systemy oraz usługi nie są dostępne dla użytkowników?

dostępny w wydaniu papierowym

Na co komu milion aplikacji?

W sklepach App Store oraz Google Play jest obecnie ponad milion programów. Tymczasem typowy użytkownik smartfona używa ich zaledwie kilkanaście. Ile i jakich rodzajów aplikacji używamy najczęściej na smartfonach? Czy jest górna granica dla liczby używanych programów?

dostępny w wydaniu papierowym

Serwery

LDAP i serwer SAMBY

Scentralizowany nadzór nad użytkownikami to funkcjonalność doskonale sprawdzająca się w wielu obszarach zarządzania firmową infrastrukturą. Do współpracy z usługą katalogową możemy nakłonić choćby popularny serwer plików Samba.

dostępny w wydaniu papierowym

Wysoka dostępność usług DHCP

Wraz z rozwojem każdej organizacji nadchodzi moment, że poszczególne usługi stają się dla nas na tyle ważne, iż nie możemy sobie pozwolić na przerwę w ich działaniu. Serwer DHCP jest jedną z podstawowych usług sieciowych, o których dostępności powinniśmy pomyśleć w pierwszej kolejności.

dostępny w wydaniu papierowym

Stacje robocze

Automat dla help desku

Proces przygotowania stacji roboczych czasami przypomina niekończącą się historię. Instalacja systemów operacyjnych, aktualizacji, sterowników, programów narzędziowych, aplikacji biznesowych i kolejnych poprawek do poprawek... Bywa tak, że czas potrzebny na przygotowanie kompletnej konfiguracji jest liczony nie w godzinach, ale w dniach.

dostępny w wydaniu papierowym

Technologie mobilne

Bezpieczeństwo w erze BYOx

Działy IT napotykają nowe zagrożenia związane z bezpieczeństwem, kiedy pracownicy, poza smartfonami i tabletami, przynoszą do firmy inne urządzenia, a także zaczynają używać własnych aplikacji i usług online. W czasach BYOx (Bring Your Own Anything) administratorzy IT i specjaliści ds. bezpieczeństwa stają przed trudnym wyzwaniem.

dostępny w wydaniu papierowym

Temat numeru

SQL Server 2014 – backup w chmurze

SQL Server 2014 to nie tylko nowy silnik pamięciowych baz danych OLTP, ulepszona wersja indeksu kolumnowego, integracja z platformą Self-Service BI czy szereg innych poprawek i ulepszeń, takich jak moduł szacowania ilości przetwarzanych wierszy. Jedną z ważnych, choć rzadziej prezentowanych, nowości jest lepsza integracja tego serwera z usługami w chmurze Microsoft Azure.

dostępny w wydaniu papierowym

Przepis na własną chmurę

Miliony użytkowników prywatnych oraz biznesowych przekonały się do idei przechowywania plików w chmurze z wykorzystaniem usług takich jak SkyDrive i Dropbox. Za największymi graczami odpowiedzialnymi za te usługi starają się podążać mniejsi producenci oprogramowania, umożliwiając coś, czego liderzy nie oferują – budowę własnej chmury.

dostępny w wydaniu papierowym

Testy

baramundi Management Suite

Zarządzanie i administracja zasobami IT to złożone zagadnienie. Producenci oprogramowania prześcigają się w publikowaniu coraz nowszych, bardziej udoskonalonych rozwiązań, których głównym zadaniem jest ułatwienie pracy administratorom.

dostępny w wydaniu papierowym

Zarządzanie i prawo IT

Automatyzacja zadań w microsoft azure

Systemy do automatyzacji zadań i procesów pozwalają obniżać koszty, skracać czas reakcji na zdarzenia oraz eliminować wiele możliwych błędów. Dzięki temu stają się elementem krytycznym z punktu widzenia działania firmy.

dostępny w wydaniu papierowym

Dane poza Europą

W jaki sposób prawo reguluje przekazywanie danych osobowych poza Europejski Obszar Gospodarczy? Na to pytanie odpowiadamy w niniejszym artykule.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"