Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



17.09.2019

PLNOG23 czyli sieci 5G,...

Największa polska konferencja telekomunikacyjna powraca do Krakowa! Wśród nowości ścieżka...
05.09.2019

Cloudya – nowa usługa NFON

Po ponad dekadzie ciągłego rozwoju technologii Cloudya, swobodna i niczym nie ograniczona...
02.09.2019

Na dużą skalę

Kaspersky Hybrid Cloud Security
02.09.2019

Bezpieczny brzeg sieci

Fortinet Secure SD-Branch
02.09.2019

Nowoczesne centra danych

AMD EPYC
30.08.2019

Dostęp do AI i ML

VMware Cloud Foundation
30.08.2019

Lekkość i moc

Toshiba Portégé A30-E
30.08.2019

Bez przestojów

APC Easy UPS On-Line
29.08.2019

Duże moce

Lenovo ThinkSystem SR635 i SR655

Numer
niedostępny
Zamów prenumeratę

Luty 2015 - spis treści

Bezpieczeństwo

Odzyskiwanie danych – wyzwania i trendy

Bezpieczeństwo danych, zachowanie ciągłości działania, pamięci masowe SDS i coraz większa liczba urządzeń mobilnych w firmach – to zagadnienia, które w minionym roku szczególnie zajmowały specjalistów odzyskiwania danych. Największym wyzwaniem była pomoc w ochronie kluczowych informacji biznesowych przed kradzieżą lub wyciekiem.

dostępny w wydaniu papierowym

Ochrona danych osobowych w technologiach radiowych

RFID (radio frequency identification) – sposób wymiany informacji pomiędzy znacznikiem (identyfikator radiowy) a czytnikiem, który może identyfikować informacje za pośrednictwem częstotliwości radiowych, nabiera coraz większego zastosowania praktycznego. Czy jednak zbierane w tym procesie dane są odpowiednio chronione?

dostępny w wydaniu papierowym

ModSecurity – Zwiększanie bezpieczeństwa aplikacji serwerowych

ModSecurity to, według dokumentacji, Web Application Firewall, czyli zapora dla aplikacji WWW. W zależności od konfiguracji najlepiej użyć opisu: zapora przeciw podejrzanym akcjom lub moduł IPS/IDS. Typowe systemy IDS mają jednak zwykle problem z analizowaniem szyfrowanego ruchu (SSL), natomiast ModSecurity jest pozbawiony tej wady, gdyż działa jako moduł serwera i analizuje ruch, który nie jest zaszyfrowany.

dostępny w wydaniu papierowym

Felieton

Zawód: informatyk

Legendarna definicja głosi, że informatyk to osoba, którą inni informatycy uważają za informatyka.

dostępny w wydaniu papierowym

Infrastruktura i sieci

Możliwości Windows Volume Replication

Od pewnego czasu w systemach serwerowych Windows dostępne są rozwiązania z zakresu Disaster Recovery dla środowisk wirtualnych. Przyjrzyjmy się, co oferuje nowa funkcjonalność Windows Volume Replication zaimplementowana w edycji Server Technical Preview.

dostępny w wydaniu papierowym

Rubryki

Rozwiązania VDI

Wirtualizacja stacji roboczych stała się w ostatnich latach głównym celem wielu firm. Rozwiązanie to jest bardzo popularne zwłaszcza w dużych korporacjach zagranicznych. Powoli jednak także krajowe firmy decydują się na wdrożenie architektury wirtualnych stacji roboczych, najczęściej opierające się na rozwiązaniu Citrix XenDesktop.

dostępny w wydaniu papierowym

Technologia zmienia sposób i miejsce pracy

Analiza związków pomiędzy zachowaniami zatrudnionych osób i nowymi technologiami umożliwia wyciągnięcie wniosków na temat, w jaki sposób firmy mogą konkurować  w środowisku biznesowym, znajdującym się pod wpływem technologii IT  i zmieniającego się stylu życia pracowników.

dostępny w wydaniu papierowym

Rok walki z cyberprzestępczością

Cyberprzestępcy będą coraz częściej przeprowadzać ataki na internet rzeczy i stosować zaawansowane techniki unikania wykrycia – wynika z analiz przeprowadzonych przez ekspertów z laboratoriów czołowych producentów systemów bezpieczeństwa, którzy przygotowali prognozy na rok 2015 dotyczące rozwoju zagrożeń informatycznych.

dostępny w wydaniu papierowym

Tabletów kupimy więcej, ale tempo sprzedaży spadnie

W roku 2015 i 2016 rynek tabletów będzie rozwijał się wolniej niż w ubiegłym roku, wynika z najnowszego raportu Gartnera. W bieżącym roku sprzedaż tabletów ma osiągnąć poziom 233 mln sztuk i będzie wyższa niż rok temu tylko o około 8%.

dostępny w wydaniu papierowym

Serwery

Skrypty powłoki GNU/Linux

Nie ma zadania, którego nie da się wykonać za pomocą powłoki systemowej Linuksa. Za to są takie, których nie można zrealizować przy użyciu GUI. Powłoka to dedykowane narzędzie do komunikacji z systemem, dlatego dobra znajomość jej możliwości jest podstawowym wymogiem stawianym administratorom. Tworzenie skryptów powłoki to kolejny krok zwiększający produktywność działania.

dostępny w wydaniu papierowym

FreeNAS w domenie

Funkcjonalność magazynu z danymi, zbudowanego na bazie FreeNAS-a, łatwo rozszerzymy, integrując go z usługą katalogową dostarczaną np. przez Windows Server 2012. Scentralizowane zarządzanie użytkownikami i prawami dostępu do udziałów to korzyści, dla których warto wdrożyć taki tandem.

dostępny w wydaniu papierowym

Uczenie maszynowe w chmurze – przygotowanie danych

W poprzednim artykule przedstawiona została usługa Azure Machine Learning – nowa usługa uczenia maszynowego firmy Microsoft, upraszczająca proces tworzenia i korzystania z modeli eksportacji danych. W tej części skoncentrujemy się na przygotowaniu danych źródłowych (danych opisujących analizowane w ramach eksperymentu przypadki).

dostępny w wydaniu papierowym

Stacje robocze

Zarządzanie aplikacjami z poziomu polis domenowych

Polisy domenowe to potężne narzędzie dla administratorów do zarządzania stacjami roboczymi w środowisku domenowym. Ich możliwości rozszerza zestaw narzędzi PolicyPak Suite.

dostępny w wydaniu papierowym

Technologie mobilne

Dropbox nie jest wystarczająco bezpieczny

Narzędzia opracowane z myślą o użytkownikach domowych są niedrogie i przez to często stosowane w biznesie. Dropbox i podobne usługi nie zapewniają jednak tak wysokiego poziomu bezpieczeństwa i kontroli jak rozwiązania profesjonalne.

dostępny w wydaniu papierowym

Temat numeru

Odzyskiwanie danych w Windows 8.1

Zagadnienia dotyczące kopii zapasowych danych w przedsiębiorstwie najczęściej kojarzone są z całymi systemami do zabezpieczania danych aplikacji oraz plików przechowywanych na zasobach serwerów. Niejednokrotnie trzeba jednak zabezpieczyć dane znajdujące się na komputerze użytkownika. Przyjrzyjmy się, jakie możliwości zabezpieczania danych oraz ustawień systemu oferuje Windows 8.1.

dostępny w wydaniu papierowym

Kopia zapasowa do chmury

Od pewnego czasu w ramach Windows Azure oferowana jest usługa Azure Recovery. W usłudze tej można było rejestrować serwery, z których wykonywane były kopie zapasowe. Od grudnia 2014 na liście systemów obsługiwanych przez mechanizm kopii bezpieczeństwa Azure znajdują się Windows 7, Windows 8 oraz Windows 8.1. Podpowiadamy, jak z tego narzędzia korzystać.

dostępny w wydaniu papierowym

Arcserve dla stacji roboczych

Backup serwerów, aplikacji oraz plików gromadzonych na udziałach sieciowych to oczywistość. Jednak nawet przy dobrej organizacji infrastruktury wspierającej współpracę zespołów rozproszonych geograficznie pewien procent plików często przechowywany jest na komputerach pracowników i nie jest chroniony. Łatwo temu zaradzić.

dostępny w wydaniu papierowym

Testy

OSSIM – oprogramowanie klasy SIEM

Temat monitoringu infrastruktury IT poruszaliśmy już wielokrotnie. Tym razem przyjrzymy się narzędziom związanym z monitoringiem zdarzeń, mających znaczenie w kontekście bezpieczeństwa sieci.

dostępny w wydaniu papierowym

Zarządzanie i prawo IT

Ryzyko prawne związane ze stosowaniem BYOD

Coraz częściej wdrażany w firmach model działania, znany pod nazwą Bring Your Own Device (BYOD), polega na wykorzystywaniu w pracy urządzeń pracowników. Pomijając rozważania dotyczące zalet i wad takiego rozwiązania, przyjrzyjmy się, jakie ryzyko prawne wiąże się ze stosowaniem takiej polityki w organizacji.

dostępny w wydaniu papierowym

Odpowiedzialność administratora za naruszenie dóbr osobistych

Na wokandach sądowych coraz częściej pojawiają się pozwy oraz akty oskarżenia związane z naruszeniem w internecie dóbr osobistych. W sieci oceniamy innych, przedstawiamy swoje poglądy, publikujemy wizerunki itp. Warto jednak podkreślić, że wolność wypowiedzi i rozpowszechniania informacji ma swoje granice – są nimi prywatność, dobre imię i wizerunek danej osoby.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"