Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



17.09.2019

PLNOG23 czyli sieci 5G,...

Największa polska konferencja telekomunikacyjna powraca do Krakowa! Wśród nowości ścieżka...
05.09.2019

Cloudya – nowa usługa NFON

Po ponad dekadzie ciągłego rozwoju technologii Cloudya, swobodna i niczym nie ograniczona...
02.09.2019

Na dużą skalę

Kaspersky Hybrid Cloud Security
02.09.2019

Bezpieczny brzeg sieci

Fortinet Secure SD-Branch
02.09.2019

Nowoczesne centra danych

AMD EPYC
30.08.2019

Dostęp do AI i ML

VMware Cloud Foundation
30.08.2019

Lekkość i moc

Toshiba Portégé A30-E
30.08.2019

Bez przestojów

APC Easy UPS On-Line
29.08.2019

Duże moce

Lenovo ThinkSystem SR635 i SR655

Kwiecień 2015 - spis treści

Bezpieczeństwo

Archiwizacja kluczy BitLockera w Active Directory

W artykule poruszamy kwestie zarządzania BitLockerem oraz modułem TPM z poziomu usługi Active Directory w aspekcie archiwizacji kluczy i haseł w katalogu AD.

dostępny w wydaniu papierowym

Dane osobowe hejterów – jak je uzyskać?

Hejt – jedno z najczęściej powtarzanych słów w cyberprzestrzeni, oznaczające mowę nienawiści. Z kolei hejterzy to osoby, które najczęściej anonimowo obrażają innych w sieci. Należy pamiętać, że takie zachowanie w internecie może skutkować konsekwencjami prawnymi – prowadzić do pomówienia (art. 212 kodeksu karnego) lub naruszenia dóbr osobistych (art. 23 kodeksu cywilnego).

dostępny w wydaniu papierowym

Felieton

Windows does matter (w MŚP)

Dawno temu – co z informatycznego tłumaczy się na „w czasach przedpotopowych, w roku 2003” Nicolas Carr opublikował w Harvard Business Review jeden ze swych najsłynniejszych tekstów „IT doesn’t matter”…

dostępny w wydaniu papierowym

Infrastruktura i sieci

RDO OpenStack – pierwsze kroki w IaaS

OpenStack szturmem zdobywa uznanie w obszarze Infrastructure as a Service (IaaS). Coraz większa społeczność specjalistów oraz wsparcie największych firm z branży przekładają się na zainteresowanie administratorów możliwościami OpenStacka. Zwłaszcza że wdrożenie testowej platformy IaaS nie jest ani drogie, ani skomplikowane.

dostępny w wydaniu papierowym

Desired State Configuration dla Linuksa

W numerze styczniowym „IT Professional” opisano Open Management Infrastructure (OMI) – implementację WMI o otwartym kodzie źródłowym, udostępnianą za darmo przez The Open Group. Przyjrzyjmy się dokładniej technologii, która umożliwia budowanie rozwiązań łudząco przypominających te, które dostępne są w systemie Windows.

dostępny w wydaniu papierowym

Rubryki

Światłowody nie dla m(n)as!

W Polsce dostęp do superszybkiego internetu ma niespełna 100 tysięcy użytkowników. To mniej niż jeden procent wszystkich gospodarstw domowych i firm. Polski nie uwzględniono nawet w rankingu państw, które oferują technologie światłowodowe.

dostępny w wydaniu papierowym

Ataki na terminale Point-of-Sale

Tak, do urządzeń PoS można się włamywać zdalnie i kraść z nich dane, które następnie służą głównie do kradzieży pieniędzy. Jak przebiega taki atak i jak zminimalizować ryzyko
związane z używaniem terminali PoS? O tym piszemy w artykule.

dostępny w wydaniu papierowym

Dla kogo 82,5 mld euro? Finansowanie IT w MŚP z dotacji UE

Wkrótce ruszają nowe programy unijne wspierające przedsiębiorczość. Zmienią się proporcje finansowania projektów inwestycyjnych ze środków publicznych, zdecydowanie wzrośnie rola projektów badawczo-rozwojowych. Jednak obawy przedsiębiorców związane z pozyskiwaniem dotacji są bardzo duże, a wiedza na temat nowych funduszy – znikoma.

dostępny w wydaniu papierowym

Outsourcing IT w małych i średnich firmach

Wzrasta rola outsourcingu jako alternatywnego do wewnętrznego działu IT modelu świadczenia usług dla działów biznesowych przedsiębiorstw. Według badania Orange Insights z oferty wyspecjalizowanych firm zewnętrznych korzysta już ponad połowa polskich firm z sektora MŚP.

dostępny w wydaniu papierowym

Złożoność, modułowość, funkcjonalność

Grupy cyberprzestępcze przeprowadzają coraz bardziej wyrafinowane ataki, uderzają w wyselekcjonowane cele, wykorzystują złożone narzędzia i potrafią skutecznie unikać wykrycia. Takim wyjątkowo zaawansowanym rozwiązaniem jest platforma EquationDrug.

dostępny w wydaniu papierowym

Serwery

Instalacja i konfiguracja XenDesktop 7.6

W sierpniu 2014 roku Citrix udostępnił nowe wersje swoich flagowych produktów do wirtualizacji stacji roboczych i wirtualizacji aplikacji – XenDesktop i XenApp. Zostały one oznaczone numerem 7.6. Opisujemy nowe funkcje oraz sposób instalacji tego oprogramowania.

dostępny w wydaniu papierowym

Migracja do Oracle 12c

Długo oczekiwana baza Oracle 12c pojawiła się na naszym rynku, budząc jak zwykle falę wątpliwości: migrować do wersji R1 czy czekać na R2, której nadejście zostało zapowiedziane na pierwszą połowę roku 2016?

dostępny w wydaniu papierowym

Stacje robocze

Zarządzanie aplikacjami z poziomu polis domenowych

W pierwszej części artykułu opisaliśmy ogólne możliwości aplikacji PolicyPak Application Manager wchodzącej w skład pakietu Jeremy’ego Moskowitza PolicyPak. W części drugiej prezentujemy, w jaki sposób samodzielnie tworzyć pakiety zarządzające.

dostępny w wydaniu papierowym

Czekając na Windows 10

Każda kolejna wersja Windows miała zrewolucjonizować rynek systemów operacyjnych. Nowszy system miał być szybszy, bezpieczniejszy, bardziej funkcjonalny i pod wieloma względami lepszy od poprzednika. W przypadku Windows 10 powtarzane od lat hasła marketingowe w końcu wydają się prawdziwe.

dostępny w wydaniu papierowym

Technologie mobilne

Przegląd smartfonów biznesowych

W firmach smartfon stał się nieocenionym narzędziem pracy. Podpowiadamy, na co zwrócić uwagę przy zakupie telefonu do celów służbowych i polecamy kilka wydajnych modeli.

dostępny w wydaniu papierowym

Temat numeru

Windows 8.1 w MŚP

W małych i średnich firmach nowy system wdraża się zwykle wraz z zakupem nowego komputera. W artykule opiszemy funkcje oraz narzędzia dostępne w systemie Windows 8.1, które poprawią bezpieczeństwo oraz efektywność pracy pracowników.

dostępny w wydaniu papierowym

Wdrożenie serwera Windows w MŚP

Windows Server Essentials 2012 R2 oraz jego poprzednicy to solidne systemy z dość długą historią. Warto jednak pamiętać, że najnowsza platforma dla małego biznesu nie zawiera już serwera Exchange, gdyż Microsoft proponuje w zamian usługę chmurową Office 365.

dostępny w wydaniu papierowym

Testy

Splunk Enterprise

Kontynuujemy tematykę systemów klasy SIEM. Po darmowym pakiecie OSSIM oraz wysoko notowanym przez Gartnera Sentinelu firmy NetIQ pora na lidera rynku. Trzecia część
cyklu kończy przegląd oprogramowania tego typu.

dostępny w wydaniu papierowym

Zarządzanie i prawo IT

Standardowe klauzule umowne

Zasady umożliwiające przekazywanie danych osobowych do państw trzecich, czyli spoza Europejskiego Obszaru Gospodarczego nabierają coraz większego znaczenia praktycznego. W pierwszej części niniejszego opracowania omówione zostaną zasady ogólne dotyczące standardowych klauzul umownych oraz ich charakteru prawnego.

dostępny w wydaniu papierowym

Webinaria w firmie

Jeśli nasza organizacja prowadzi szkolenia albo seminaria dla pracowników i klientów rozsianych na terenie całego kraju, zaproponujmy swoim szefom nowocześniejsze rozwiązanie – webinaria.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"