Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



17.09.2019

PLNOG23 czyli sieci 5G,...

Największa polska konferencja telekomunikacyjna powraca do Krakowa! Wśród nowości ścieżka...
05.09.2019

Cloudya – nowa usługa NFON

Po ponad dekadzie ciągłego rozwoju technologii Cloudya, swobodna i niczym nie ograniczona...
02.09.2019

Na dużą skalę

Kaspersky Hybrid Cloud Security
02.09.2019

Bezpieczny brzeg sieci

Fortinet Secure SD-Branch
02.09.2019

Nowoczesne centra danych

AMD EPYC
30.08.2019

Dostęp do AI i ML

VMware Cloud Foundation
30.08.2019

Lekkość i moc

Toshiba Portégé A30-E
30.08.2019

Bez przestojów

APC Easy UPS On-Line
29.08.2019

Duże moce

Lenovo ThinkSystem SR635 i SR655

Styczeń 2015 - spis treści

Bezpieczeństwo

AirWatch – zarządzanie systemami mobilnymi

W artykule przedstawiamy platformę AirWatch umożliwiającą kompleksowe zarządzanie systemami mobilnymi ze szczególnym uwzględnieniem aplikacji Mobile Access Gateway (MAG) oraz AirWatch Secure Content Locker, pozwalających na zdalne korzystanie z zasobów firmowych.

dostępny w wydaniu papierowym

Antyspam, DLP i VPN

Ostatnią, trzecią część cyklu artykułów o samodzielnej konfiguracji urządzeń bezpieczeństwa poświęcamy funkcjom antyspamowym i ochronie przed wyciekiem danych. Przedstawiamy, w jaki sposób za pomocą urządzenia Fortigate stworzyć sieć VPN site-to-site korzystającą z IPSec.

dostępny w wydaniu papierowym

Zarządzanie środowiskiem za pomocą polis domenowych

W poprzednich częściach cyklu omówiliśmy zagadnienia wymuszania zabezpieczeń na stacjach roboczych będących członkami domeny AD oraz zdalnej instalacji oprogramowania i zarządzania podsystemem drukowania za pomocą polis domenowych. Czas przyjrzeć się szablonom administracyjnym. Jest to komponent polis, który może być rozszerzany za pomocą prostych plików tekstowych.

dostępny w wydaniu papierowym

Felieton

Śmierć komiwojażera

Czytelnicy tych felietonów świetnie wyczuwają moją fascynację zmianami, jakie przynosi chmura. Zarówno tymi, które są oczekiwane i pożądane, jak i tymi, których skutków nie byliśmy i nie jesteśmy w stanie przewidzieć.

dostępny w wydaniu papierowym

Infrastruktura i sieci

Fabric – automatyzacja w Pythonie

Załóżmy, że nowa wersja aplikacji jest już gotowa. Przeszła wszystkie wymagane testy, dział jakości dał jej zielone światło. Czas więc zaktualizować wszystkie serwery produkcyjne. Warto do tego celu użyć biblioteki Fabric.

dostępny w wydaniu papierowym

Konsole administracyjne dla zawodowców

Dwa monitory na jednym stanowisku pracy to standard, który nikogo już nie dziwi. Tylko co zrobić, gdy liczba sesji zdalnych do różnych serwerów jest tak duża, że dwa ekrany to za mało? Podłączać kolejne i czuć się niemal jak widz na meczu tenisa czy spróbować ujarzmić rosnącą lawinę okien i danych?

dostępny w wydaniu papierowym

OMI – WMI dla każdego urządzenia

Jeśli podział systemów operacyjnych w infrastrukturze jest w miarę wyrównany, na ogół Windowsami i Linuksami zarządzają osobne zespoły. Sytuacja wygląda inaczej, jeżeli w firmie przeważają rozwiązania Microsoftu, a chcemy pracować z obiema platformami, używając tych samych narzędzi.

dostępny w wydaniu papierowym

Rubryki

FotoSync – pobieranie danych

Komunikacja wewnątrz firmy zmienia się wraz z jej wielkością. W małej firmie wszyscy wszystkich znają, a imię i nazwisko można łatwo powiązać z konkretną osobą. W wielkich korporacjach wręcz przeciwnie: każda osoba zna jedynie najbliższych współpracowników.

dostępny w wydaniu papierowym

Nieznośna lekkość bitów. Toshiba Portégé Z30-A

Połączenie niskiego poboru energii, wysokiej wydajności i niewielkiej masy to właściwości trzeciej generacji ultraprzenośnych komputerów, których dobrym przykładem jest właśnie model Toshiby – Z30-A.

dostępny w wydaniu papierowym

Małe. Średnie. Innowacyjne – obecność nowych technologii w MŚP

Trudno jest obiektywnie zmierzyć zaawansowanie technologiczne firm. Istotne jednak jest, jak poziom dojrzałości i zaawansowania technologicznego oceniają osoby, które w tych firmach współdecydują o infrastrukturze i inwestycjach IT.

dostępny w wydaniu papierowym

Gotowość na chmurę

W 2018 roku ruch powiązany z chmurą obliczeniową będzie odpowiadał za ponad 3/4 globalnego ruchu w centrach danych. W ciągu pięciu lat ruch w centrach danych wzrośnie trzykrotnie, a ruch związany ściśle z chmurą obliczeniową – czterokrotnie. Czy nasza infrastruktura sieciowa jest na to przygotowana?

dostępny w wydaniu papierowym

Pieniądze na celowniku

Cyberprzestępcy są coraz pewniejsi siebie, a ich celem są już nie tylko użytkownicy serwisów bankowych i systemów płatności online, będący słabym ogniwem w łańcuchu bezpieczeństwa. W bieżącym roku eksperci spodziewają się coraz częstszych ataków ukierunkowanych na same banki oraz bankomaty.

dostępny w wydaniu papierowym

Serwery

Wysoka dostępność systemów IT

Współczesne organizacje coraz częściej wymagają zachowania ciągłości pracy systemów informatycznych. Przedstawiamy mechanizmy umożliwiające uzyskanie wysokiej dostępności rozwiązań IT bazujących na systemach z rodziny Windows Server.

dostępny w wydaniu papierowym

Remote Blob Storage w SharePoint Server 2013

Każde środowisko SharePoint z czasem wymaga archiwizowania przechowywanych w nim plików. Rozwiązanie Remote Blob Storage w wygodny i darmowy sposób umożliwia składowanie dokumentów użytkowników poza bazą danych SQL Server.

dostępny w wydaniu papierowym

Stacje robocze

Uczenie maszynowe w chmurze

Według raportu Gartner firmy, które będą efektywnie wykorzystywać posiadane przez siebie dane w procesie podejmowania decyzji biznesowych, zdobędą ponad 20% przewagę nad swoją konkurencją. Czy proces pozyskiwania informacji można zautomatyzować?

dostępny w wydaniu papierowym

Technologie mobilne

Drony na służbie

Drony znajdują coraz więcej zastosowań komercyjnych. Pojawiają się też szkolenia pozwalające zdobyć niezbędne uprawnienia operatora tego typu bezzałogowców. Jednak zanim firma zacznie rozważać wykorzystanie dronów, powinna przeanalizować kilka kluczowych aspektów.

dostępny w wydaniu papierowym

Temat numeru

SNORT – skanowanie sieci

IDS, IPS to hasła, które wielu administratorom kojarzą się z inwestycją w drogie urządzenia sprzętowe. Podłączone do sieci firmowej mają zwiększyć bezpieczeństwo i dostarczyć wiedzy o tym, co dzieje się na sieci. Skuteczność tego typu rozwiązań trudno podważyć. Niektóre z nich są naprawdę dobre. Jednak czy jest możliwe uzyskanie podobnego efektu bez wydawania pieniędzy?

dostępny w wydaniu papierowym

Application Server Proxy

Serwer proxy, czyli serwer pośredniczący w komunikacji z internetem jest rozwiązaniem znanym od dawna. A gdyby tak sytuację odwrócić, czyli „pośredniczyć” w komunikacji pomiędzy internetem a wewnętrznymi aplikacjami internetowymi? Takim rozwiązaniem jest właśnie usługa Application Server Proxy, dostępna w Windows Server 2012 R2.

dostępny w wydaniu papierowym

Testy

FlowMon – analiza ruchu

Świat sieci się zmienia. Nowe rozwiązania uwzględniają wirtualizację i chmurę. Rozproszona i zróżnicowana infrastruktura potrzebuje nadzoru i monitorowania, a tym może zająć się FlowMon.

dostępny w wydaniu papierowym

Zarządzanie i prawo IT

Nowa norma ISO 27001:2013

Drugie wydanie normy ISO 27001:2013 unieważnia i zastępuje starą normę ISO 27001:2005, a równocześnie jest jej techniczną nowelizacją. Zawiera również wymagania dotyczące oceny ryzyka związanego z bezpieczeństwem informacji i postępowania z ryzykiem.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"