Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



25.10.2019

Skalowalna infrastruktura

Red Hat OpenStack Platform 15
25.10.2019

Cienki klient 2.0

Windows Virtual Desktop
25.10.2019

Nowy sprzęt Microsoftu

Rodzina Surface się powiększa
24.10.2019

Serwery ARM

Oracle stawia na Ampere Computing
24.10.2019

Wszechstronny i elegancki

Dell XPS 15
10.10.2019

CYBERSEC EXPO - największe w...

Bezpieczeństwo cyfrowe nie jest problemem dotyczącym jedynie działów IT. Obecnie stanowi...
30.09.2019

Nowości w wirtualizacji

VMware World 2019
30.09.2019

Bezpieczeństwo mobile-first

Android 10

Czerwiec 2015 - spis treści

Bezpieczeństwo

Linux pod kontrolą Active Directory

Zanim skorzystamy z możliwości zarządzania grupą linuksowych stacji roboczych za pomocą zasad grupy dostarczanych przez Active Directory, musimy zadbać o ich pełną i poprawnie działającą integrację z domeną.

dostępny w wydaniu papierowym

Felieton

Zapisz i zapamiętaj. Na zawsze

Chmura i jej narzędzia synchronizacji rozleniwiły nas i zapewniły komfort pracy, a oczekiwaniem stał się stały dostęp do potrzebnych w danym momencie danych.

dostępny w wydaniu papierowym

Infrastruktura i sieci

Usługa HAProxy

HAProxy jako narzędzie wysokiej dostępności i równoważenia obciążenia pracuje „pod maską” takich serwisów internetowych jak Twitter, Instagram, Farmville, Fedora czy GitHub. Każdy z nich obsługuje miliony połączeń na godzinę, z powodzeniem radząc sobie z dalszym przyrostem połączeń. W czym tkwi sekret ich sprawnego działania?

dostępny w wydaniu papierowym

Rubryki

Czas - kluczowy element w walce z cyberatakami

Najnowszy raport przygotowany przez firmę ESG na zlecenie Intel Security analizuje strategie firm w zakresie bezpieczeństwa i bada środowisko cyberataków. Zwraca uwagę przede wszystkim na to, jak istotna jest szybkość działania w przypadku ataku, i podkreśla rolę tzw. złotej godziny w walce z hakerami.

dostępny w wydaniu papierowym

Utrata zasobów wskutek zgubienia lub kradzieży sprzętu

Przypadki kradzieży lub zgubienia urządzeń, na których mogą być przechowywane istotne dane, zdarzają się bardzo często. Jak nie dopuścić do tego typu sytuacji i zminimalizować ryzyko utraty cennych informacji?

dostępny w wydaniu papierowym

Ubiquiti UniFi VoIP. VoIP z Androidem – stacjonarnie!

W ofercie firmy Ubiquiti pojawił się telefon w technologii VoIP wykorzystujący system Android KitKat 4.4.2. To unikatowe rozwiązanie łączy cechy telefonu stacjonarnego ze smartfonem, oferuje wielodotykowy ekran high definition i daje możliwość korzystania z aplikacji systemu Android.

dostępny w wydaniu papierowym

Rynek pracy IT w Polsce i Europie. Gdzie najłatwiej znaleźć pracę?

Branża IT jeszcze długo będzie jednym z najciekawszych sektorów dla pracowników. Interesujące oferty pojawiają się zarówno w Polsce, jak i za granicą, a część specjalistów, zwłaszcza tych bardziej skłonnych do relokacji, zapewne wyjedzie z kraju. Co ważne, ogromny popyt na fachowców IT powinien utrzymać trend rynku pracownika.

dostępny w wydaniu papierowym

Kompromisy na bok. Dell XPS 13 (2015)

Choć mogłoby się wydawać, że w dziedzinie ultrabooków nie zachodzą już rewolucyjne zmiany, to postęp związany z miniaturyzacją jest wciąż zauważalny, czego najlepszy przykład stanowi właśnie 13-calowy notebook firmy Dell.

dostępny w wydaniu papierowym

Serwery

Wdrażanie usług federacyjnych

Usługi federacyjne są jednym z wielu rozwiązań pozwalających na wdrożenie jednokrotnego logowania (Single Sign On). Podstawą działania takiego mechanizmu może być najnowsze wydanie serwera ADFS 3.0, dostarczane w ramach systemu Windows Server 2012 R2.

dostępny w wydaniu papierowym

Stacje robocze

Instalacja i konfiguracja XenDesktop 7.6

W drugiej części cyklu zajmiemy się przygotowaniem obrazu referencyjnego (golden image), stworzymy pierwszy Machine Catalog i przypiszemy aplikacje do użytkowników za pomocą Delivery Group.

dostępny w wydaniu papierowym

PowerShell dla Linuksa

PowerShell to platforma ściśle związana z Windows. I choć można z jego poziomu zarządzać wieloma innymi systemami, to jednak oficjalną wersję tego środowiska możemy uruchomić jedynie na systemach z Redmond. Istnieją jednak tworzone przez pasjonatów projekty, pozwalające na uruchomienie PowerShella również na innych systemach. Jednym z takich projektów jest Pash.

dostępny w wydaniu papierowym

Technologie mobilne

Jak zostać developerem aplikacji mobilnych

Projektowanie aplikacji mobilnych to dynamicznie rozwijająca się gałąź biznesu, którą warto się zainteresować i poszukać w niej zatrudnienia. Można nie tylko brać udział w interesujących projektach, ale też liczyć na dobre wynagrodzenie.

dostępny w wydaniu papierowym

Temat numeru

Innowacje w magazynowaniu danych W Windows Server 2012 R2

Rozwiązania Software-Defined Storage stają się coraz bardziej popularne na rynku IT. Dużo uwagi poświęcił im również Microsoft w ostatniej odsłonie serwerowego systemu operacyjnego. Podpowiadamy, którymi z nowych funkcjonalności warto się zainteresować.

dostępny w wydaniu papierowym

Software-Defined Storage Od VMware

Wprowadzenie na rynek VSAN zapewniło VMware sporą przewagę nad konkurencją. Czy implementacja założeń Software-Defined Storage zaproponowana przez znanego producenta jest w stanie zmienić paradygmat budowy rozwiązań SAN? Spróbujmy znaleźć odpowiedź, przyglądając się założeniom, sposobowi działania oraz zmianom wprowadzonym w nowej wersji VSAN.

dostępny w wydaniu papierowym

Testy

Veeam Availability Suite v8

Kopie danych to jeden z najistotniejszych elementów funkcjonowania każdego działu IT. Jednak samo ich wykonywanie nie oznacza, że zasoby są bezpieczne. Bardziej istotne jest, czy i jak szybko jesteśmy w stanie skorzystać z backupu.

dostępny w wydaniu papierowym

Zarządzanie i prawo IT

Data mining – zastosowania

Eksploracja danych to wykorzystywanie komputerów do znajdowania ukrytych dla człowieka prawidłowości w wielkich zbiorach danych. Wyjaśniamy, dlaczego warto zainteresować się data miningiem.

dostępny w wydaniu papierowym

Mistrzowie danych

Są elitą. To od nich zależą najważniejsze decyzje, zarówno te dotyczące długofalowych planów firmy, jak i jej codziennego funkcjonowania. Jest ich niewielu – tylko wybrane firmy mogą się nimi pochwalić. Są przyszłością IT i zapotrzebowanie na nich będzie gwałtownie rosło. Nic więc dziwnego, że już dziś ich średnie wynagrodzenie znacznie przekracza pensje innych informatyków. Kim są mistrzowie danych i jak zostać jednym z nich?

dostępny w wydaniu papierowym

Model M_o_R – zarządzanie ryzykiem w projektach

Ryzyko to kluczowy element zarządzania projektami zarówno w metodyce PRINCE2 (jeden z siedmiu tematów), jak też w dobrych praktykach zdefiniowanych w PMBoK (jeden z dziesięciu obszarów wiedzy). Dążąc do uzyskania jak najlepszych rezultatów, organizacje powinny uporządkować procesy ujęte w ramach polityki zarządzania ryzykiem.

dostępny w wydaniu papierowym

Opis przedmiotu zamówienia – najczęściej popełniane błędy

Prawidłowe przygotowanie opisu przedmiotu zamówienia jest jednym z najważniejszych zadań, jakie stoją przed zamawiającym przygotowującym postępowanie o udzielenie zamówienia publicznego. To właśnie od opisu przedmiotu zamówienia zależy, jaki produkt (np. oprogramowanie komputerowe) zamawiający nabędzie.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"