Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



17.09.2019

PLNOG23 czyli sieci 5G,...

Największa polska konferencja telekomunikacyjna powraca do Krakowa! Wśród nowości ścieżka...
05.09.2019

Cloudya – nowa usługa NFON

Po ponad dekadzie ciągłego rozwoju technologii Cloudya, swobodna i niczym nie ograniczona...
02.09.2019

Na dużą skalę

Kaspersky Hybrid Cloud Security
02.09.2019

Bezpieczny brzeg sieci

Fortinet Secure SD-Branch
02.09.2019

Nowoczesne centra danych

AMD EPYC
30.08.2019

Dostęp do AI i ML

VMware Cloud Foundation
30.08.2019

Lekkość i moc

Toshiba Portégé A30-E
30.08.2019

Bez przestojów

APC Easy UPS On-Line
29.08.2019

Duże moce

Lenovo ThinkSystem SR635 i SR655

Marzec 2015 - spis treści

Bezpieczeństwo

Projektowanie zabezpieczeń na styku sieci

Dobry projekt to najważniejszy aspekt każdego przedsięwzięcia. Nie tylko informatycznego. Jeżeli na początku prac dane zagadnienie zostanie odpowiednio opracowane, ryzyko niepowodzenia lub pojawienia się problemów będzie o wiele mniejsze. Jest to szczególnie ważne, gdy projektujemy system bezpieczeństwa na stykach sieci.

dostępny w wydaniu papierowym

Felieton

Generalny Inspektor

Przyznaję, że wdałem się w pyskówkę. Powodem był „Monitoring wyborów GIODO”, który na watchdogportal.pl umieściła Fundacja Panoptykon…

dostępny w wydaniu papierowym

Infrastruktura i sieci

Wdrażanie VDI w firmie

Kiedy wdrożenie VDI jest opłacalne? Jak je właściwie przeprowadzić? Przedstawiamy różne warianty wdrożeniowe, wymagania sprzętowe i programowe oraz modele licencjonowania rozwiązań VDI opartych na oprogramowaniu Citrix XenDesktop.

dostępny w wydaniu papierowym

Wirtualizacja stacji roboczych w Windows Server 2012 R2

Jest wiele wariantów wirtualizacji w środowisku IT, a jednym z nich jest wirtualizacja stacji roboczych. Artykuł przybliża tę technologię oraz przedstawia przykładowe wdrożenie w ramach systemu Windows Server 2012 R2.

dostępny w wydaniu papierowym

Rubryki

Szybkie nośniki SSD z NVMe

Wydajność pamięci SSD, które coraz częściej znajdują zastosowanie w data center, zaczęła wykraczać poza możliwości interfejsów SATA III i SAS. Na rynku pojawiają się już rozwiązania wykorzystujące magistralę PCIe oraz protokół NVMe, które pozwalają pozbyć się tych ograniczeń.

dostępny w wydaniu papierowym

WEB APP ATTACK

Specjaliści ds. bezpieczeństwa z firmy Verizon, badając ponad 100 000 przypadków naruszenia bezpieczeństwa, jakie zostały zarejestrowane na przestrzeni ostatnich 10 lat, sklasyfikowali je w dziewięciu kategoriach. Jedną z nich są ataki na aplikacje WWW.

dostępny w wydaniu papierowym

Gdy liczy SIEM czas

Bezpieczeństwo systemów IT zależy od czasu, w jakim wykrywane są zagrożenia

 

Raport McAfee (Intel Security) prezentuje osiem najbardziej krytycznych wskaźników cyberataku oraz najlepsze praktyki w ramach zapobiegania zagrożeniom. Mówi także o potrzebie reagowania na incydenty w czasie rzeczywistym i zintegrowanej ochronie.

dostępny w wydaniu papierowym

Deloitte TMT Predictions 2015. Trendy i strategie

Celem dorocznego raportu firmy doradczej Deloitte jest wskazanie najważniejszych czynników, które będą miały wpływ na biznesowe myślenie i realizowane strategie w branży TMT (technologie, media, telekomunikacja) w najbliższej przyszłości.

dostępny w wydaniu papierowym

BYOD - strategie, bezpieczeństwo, mobilność

Pracownicy chcą używać w pracy takich samych technologii, z jakich korzystają w prywatnym życiu. Jak wynika z najnowszych badań Intel Security i Microsoft, większość z nich właśnie tak robi. I to niezależnie od tego, czy firma wdrożyła model pracy BYOD, stara się go nie zauważać, czy wręcz go nie akceptuje…

dostępny w wydaniu papierowym

Serwery

Skrypty powłoki GNU/LINUX

Nie ma zadania, którego nie da się wykonać za pomocą powłoki systemowej Linuksa. Za to są takie, których nie można zrealizować przy użyciu GUI. Dobra znajomość możliwości powłoki jest podstawowym wymogiem stawianym wielu administratorom, a umiejętność tworzenia skryptów znacznie zwiększa produktywność działania.

dostępny w wydaniu papierowym

Usługi zarządzania prawami w Office 365

Informacja jest rzeczą najcenniejszą we współczesnym świecie. Dane o krachu na giełdzie, o wartości waluty lub towaru, o nowym projekcie... Od tego, w jaki sposób firmy zabezpieczają informacje, może zależeć powodzenie prowadzonego biznesu.

dostępny w wydaniu papierowym

Stacje robocze

Wybrane algorytmy uczenia maszynowego

W trzecim i ostatnim artykule z serii poświęconej usłudze Azure ML przedstawione zostały wybrane algorytmy uczenia maszynowego, takie jak drzewa decyzyjne czy sieci neuronowe. Dodatkowo opisane zostały w nim sposoby korzystania z gotowych, opublikowanych jako usługi WWW modeli.

dostępny w wydaniu papierowym

Technologie mobilne

Prezentacje na wielkim ekranie

Jasność i rozdzielczość to podstawowe parametry, które trzeba wziąć pod uwagę przy wyborze projektora dla firmy. Oprócz nich liczą się też inne, często pomijane elementy wyposażenia. Podpowiadamy, na co zwracać uwagę przy zakupie projektora biznesowego, i polecamy najciekawsze modele.

dostępny w wydaniu papierowym

Temat numeru

Zarządzanie serwerami Windows

Windows PowerShell powstał po to, by zarządzanie rozwiązaniami serwerowymi firmy Microsoft oddzielić od narzędzi stworzonych dla stacji roboczych – myszy i interfejsu graficznego. Dziś można zarządzać systemem Windows, korzystając praktycznie tylko z tego środowiska.

dostępny w wydaniu papierowym

PowerShell a systemy GNU/Linux

PowerShell został pomyślany jako narzędzie, dzięki któremu Windows stał się systemem przyjaznym tym administratorom, którzy powtarzalne czynności wolą zastąpić skryptem, funkcją, modułem. Czy można stosować go także do zarządzania systemami linuksowymi?

dostępny w wydaniu papierowym

Testy

Zarządzanie bezpieczeństwem

W poprzednim numerze „IT Professional” opisaliśmy ogólne założenia działania oprogramowania klasy SIEM na przykładzie darmowego pakietu OSSIM, będącego jedynym tego typu sensownym rozwiązaniem opensourcowym. Poniżej prezentujemy możliwości komercyjnego narzędzia NetIQ Sentinel.

dostępny w wydaniu papierowym

Zarządzanie i prawo IT

Zakaz konkurencji w IT

Świadome wprowadzenie do umów o pracę i do kontraktów cywilnoprawnych klauzul kształtujących zakaz konkurencji czy też zawieranie osobnych umów wprowadzających takie ograniczenie powinno być dziś podstawą każdej działalności w branży IT.

dostępny w wydaniu papierowym

Dane osobowe rozproszone geograficznie

Międzynarodowe korporacje przetwarzają informacje o klientach z różnych części świata, organy państwowe gromadzą dane na temat osób przebywających choćby chwilowo na ich terytorium, centra usług umiejscawiane są w państwach, w których są niskie koszty pracy, a infrastruktura IT lokowana w miejscach o liberalnych przepisach. Wszystko to skutkuje globalnym rozproszeniem danych osobowych.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"