Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



25.10.2019

Skalowalna infrastruktura

Red Hat OpenStack Platform 15
25.10.2019

Cienki klient 2.0

Windows Virtual Desktop
25.10.2019

Nowy sprzęt Microsoftu

Rodzina Surface się powiększa
24.10.2019

Serwery ARM

Oracle stawia na Ampere Computing
24.10.2019

Wszechstronny i elegancki

Dell XPS 15
10.10.2019

CYBERSEC EXPO - największe w...

Bezpieczeństwo cyfrowe nie jest problemem dotyczącym jedynie działów IT. Obecnie stanowi...
30.09.2019

Nowości w wirtualizacji

VMware World 2019
30.09.2019

Bezpieczeństwo mobile-first

Android 10

Numer
niedostępny
Zamów prenumeratę

Maj 2012 - spis treści

Bezpieczeństwo

Ciągłość działania i kontrola dostępu w L2

Zagwarantowanie bezpieczeństwa sieci korporacyjnej w warstwie II wymaga nie tylko wdrożenia ochrony przed najczęstszymi atakami i zabezpieczeń przed niepowołanym dostępem, ale i zapewnienia jej nieprzerwanego funkcjonowania.

dostępny w wydaniu papierowym

Bezpieczeństwo telefonii sieciowej

Podsłuchiwanie rozmów, połączenia z numerami premium, phishing, a nawet DoS i telefoniczny spam – do tego wszystkiego cyberprzestępcy mogą wykorzystać usługi VoIP.

dostępny w wydaniu papierowym

Felieton

Modne słowo – innowacja

Innowacyjne jest teraz niemal wszystko – gospodarka, szkoła, przedsiębiorstwo i wynalazki. Innowacyjna formuła jogurtu w innowacyjnym opakowaniu przynosi nam radość. A innowacją wprowadzoną w Sejmie są tablety dla każdego posła.

dostępny w wydaniu papierowym

Infrastruktura i sieci

Quality of Service w Active Directory

Usługi QoS są przeważnie implementowane w przewidzianych do tego celu urządzeniach sieciowych. Tymczasem istnieje możliwość zarządzania ruchem za pomocą obiektów GPO. Jest to metoda mniej znana, ale w niektórych sytuacjach może okazać się przydatna.

dostępny w wydaniu papierowym

Utylizacja nośników

Informacje niejawne muszą być usuwane w szczególny sposób. Ich „odnalezienie”, nawet przy wykorzystaniu zaawansowanych technologicznie metod odzyskiwania danych, musi być całkowicie niemożliwe.

dostępny w wydaniu papierowym

AMD Opteron seria 3000

Przeznaczone do budowy serwerów i wydajnych stacji roboczych procesory z rodziny Opteron firmy AMD już od 2002 roku skutecznie konkurują z serwerowymi układami Intel Xeon. Opterony znajdziemy w wielu komputerach przeznaczonych do instalacji w serwerowniach czy centrach danych. Na rynku pojawiła się nowa linia – Opteron 3000. Układy te przeznaczone są do budowy niedrogich serwerów średniej mocy, które wyposażone są w jedno gniazdo procesorowe.

dostępny w wydaniu papierowym

Rubryki

Rozproszony system plików w Windows Server 2008 R2

Rozproszony system plików  w Windows Server 2008 R2

dostępny w całości

Fałszywe antywirusy – realne zagrożenie

Pierwszy rogueware, czyli fałszywe oprogramowanie antywirusowe, wykryto w 2006 roku. Z roku na rok liczba tego typu aplikacji rośnie, a ich twórcy nie tylko zarabiają krocie na nieświadomych użytkownikach, ale i posuwają się do szantażu.

dostępny w całości

Automatyzacja w Microsoft Excel

Chyba każdy z nas, korzystając z jakiegoś programu, czasem pomyślał: „jaka szkoda, że nie ma on takiej czy innej funkcji!”. Podobnie jest z flagową aplikacją pakietu Office: Microsoft Excel – ma ona ogromne możliwości, ale mimo wielu wbudowanych funkcji niektórych po prostu brakuje.

dostępny w wydaniu papierowym

Serwery

Kontrola użytkowników za pomocą SquidNT

Wdrożenie w firmie serwera pośredniczącego SquidNT zintegrowanego z Active Directory pozwala monitorować działalność użytkowników w sieci i ograniczać ich dostęp do takich serwisów, jak np. Facebook czy NK.

dostępny w całości

Stacje robocze

Specjaliści IT a proces konsumeryzacji

Konsumeryzacja IT jest obecnie jednym z najważniejszych trendów obserwowanych w przedsiębiorstwach. Jakimi rozwiązaniami wspierającymi proces konsumeryzacji dysponują pracownicy działów IT? O czym powinni wiedzieć, by zapewnić bezpieczeństwo firmowym danym?

dostępny w wydaniu papierowym

SharePoint i InfoPath 2010 – praktyczny tandem

Zarządzanie formularzami list i bibliotek SharePoint z wykorzystaniem prostej aplikacji InfoPath Filler, będącej składnikiem Microsoft Office 2010, wielokrotnie zwiększa możliwości całej platformy.

dostępny w wydaniu papierowym

Przydatne porady dla Windows 7

Windows 7 ma sporo możliwości konfiguracyjnych. Warto wprowadzić kilka zmian, które poprawią komfort codziennej pracy, jak również poznać porady dotyczące bezpieczeństwa.

dostępny w wydaniu papierowym

Technologie mobilne

Dysk SSD w laptopie

Zamiana dysku twardego na nośnik SSD niesie za sobą wiele korzyści. Laptop zaczyna pracować wydajniej, krócej się uruchamia, dłużej działa na zasilaniu bateryjnym. Modernizacja opłaca się tym bardziej że ceny dysków SSD w ostatnim czasie zmalały.

dostępny w wydaniu papierowym

Temat numeru

Optymalizacja wykorzystania łączy WAN

Microsoft BranchCache to funkcja systemu Windows Server 2008 R2. Pozwala ona ograniczać ruch sieciowy w sieciach komputerowych (WAN) łączących oddziały firmy z centralą i centrami danych, w których przechowywane są krytyczne dane i aplikacje pracowników.

dostępny w wydaniu papierowym

Usługi DHCP w WINDOWS SERVER

DHCP zapewnia scentralizowane zarządzanie adresami IP oraz ustawieniami sieci na potrzeby konfiguracji klientów przyłączanych do firmowych sieci prywatnych. Serwer DHCP dla Windows Server płynnie integruje się z usługami DNS, Active Directory oraz mechanizmem NAP.

dostępny w wydaniu papierowym

Uniwersalny kanał dostępowy do sieci

Mechanizm budowania połączeń do sieci korporacyjnej DirectAccess pojawił się w systemach Windows 7 i Server 2008 R2. Znosi on ograniczenia klasycznego VPN, automatycznie tworząc dwukierunkowe połączenia z komputerów klienckich do sieci korporacyjnej. Windows 8 wprowadza jego kolejne ulepszenia.

dostępny w wydaniu papierowym

Inwentaryzacja stacji roboczych (cz. 1)

Gotowe aplikacje wykorzystujące WMI mają tę przewagę nad prostym skryptem, że dane gromadzą sukcesyw­nie i przechowują w bazie danych, do której dostęp możliwy jest nawet wtedy, gdy sama stacja robocza jest niedostępna. PowerShell oczywiście pozwala na stworzenia podobnego narzędzia. By jednak było skuteczne i wygodne w użyciu, należy wejść szczebel wyżej i zamiast skryptu stworzyć moduł.

dostępny w wydaniu papierowym

Testy

Telefon w biznesie

Windows Phone 7.5. | Gdy w 2010 roku Microsoft zaprezentował oficjalnie swój nowy system dla smartfonów, rynek był już zdominowany przez dwóch graczy – Apple iOS oraz Google Android. Windows Phone 7 mimo innowacyjnego interfejsu nie był zbyt atrakcyjną propozycją, cierpiąc na wiele chorób wieku dziecięcego. Dzisiaj po ponad roku od premiery mamy już wersję 7.5 gotową do równorzędnej walki o rynek.

dostępny w wydaniu papierowym

Zarządzanie i prawo IT

Paragraf na spamera

Użytkownicy internetu codziennie borykają się z lawiną niechcianych wiadomości, które zaśmiecają ich skrzynki pocztowe. Jak poradzić sobie z niezamówionymi ofertami wysyłanymi bez zgody adresata? Czy można pociągnąć spamera do odpowiedzialności? Przyjrzyjmy się obowiązującym regulacjom prawnym.

dostępny w wydaniu papierowym

Optymalizacja adresów URL

W lekcji drugiej Akademii SEO przedstawiamy podstawy tworzenia optymalnych adresów URL. Pokazujemy również, dlaczego i kiedy warto stosować przekierowania 301.

dostępny w całości

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"