Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



17.09.2019

PLNOG23 czyli sieci 5G,...

Największa polska konferencja telekomunikacyjna powraca do Krakowa! Wśród nowości ścieżka...
05.09.2019

Cloudya – nowa usługa NFON

Po ponad dekadzie ciągłego rozwoju technologii Cloudya, swobodna i niczym nie ograniczona...
02.09.2019

Na dużą skalę

Kaspersky Hybrid Cloud Security
02.09.2019

Bezpieczny brzeg sieci

Fortinet Secure SD-Branch
02.09.2019

Nowoczesne centra danych

AMD EPYC
30.08.2019

Dostęp do AI i ML

VMware Cloud Foundation
30.08.2019

Lekkość i moc

Toshiba Portégé A30-E
30.08.2019

Bez przestojów

APC Easy UPS On-Line
29.08.2019

Duże moce

Lenovo ThinkSystem SR635 i SR655

Wrzesień 2015 - spis treści

Bezpieczeństwo

Oracle Advanced Security – ochrona przed eskalacją uprawnień klasy enterprise

W poprzednim artykule („IT Professional” 7/2015) opisane zostały techniki zabezpieczania przed eskalacją uprawnień poprzez użycie narzędzia Database Vault, za pomocą którego stworzyliśmy REALM, który nie pozwalał na dostęp do danych nawet użytkownikowi z rolą SYSDBA. W kolejnym artykule z cyklu przyglądamy się możliwościom szyfrowania całych przestrzeni tabel za pomocą opcji Oracle Advanced Security.

dostępny w wydaniu papierowym

Felieton

Dość ludzkiej dominacji w sieci

Człowiek panem stworzenia. Uczynił sobie ziemię poddaną, różne wynalazki umyślił, potem je wdrażał – a to maszynę parową uruchomił, a to elektryczność ujarzmił, to znowu elektrony niskimi napięciami do realizowania operacji logicznych przymusił. Nic porządku nie naruszało, aż do chwili, gdy…

dostępny w wydaniu papierowym

Infrastruktura i sieci

Macierz dyskowa czy NAS – Wirtualizacja VMware

Wybór rozwiązania storagowego jest niezwykle trudny i kluczowy dla każdej firmy wykorzystującej wirtualizację. Dostępnych jest wiele rozwiązań, a w firmach z sektora MŚP często zadawane jest pytanie: wybrać macierz czy NAS-a. Podpowiadamy, które aspekty należy wziąć pod uwagę, stojąc przed takim wyborem.

dostępny w wydaniu papierowym

SharePoint 2013 – integracja z ADFS

Usługi jednokrotnego logowania pozwalają nie tylko na integrację z nowo tworzonymi rozwiązaniami. Mogą być skutecznie zaimplementowane w ramach gotowych produktów, takich jak na przykład witryny programu SharePoint 2013.

dostępny w wydaniu papierowym

Rubryki

Polskie superkomputery na liście TOP-500

Polska zajmuje dziesiąte miejsce na świecie pod względem liczby superkomputerów na liście TOP-500 najwydajniejszych maszyn na świecie. Sześć nowych superkomputerów powstało w tym i w ubiegłym roku.

dostępny w wydaniu papierowym

Kod złośliwy i szkodliwy

Crimeware to wszelkiego rodzaju złośliwe oprogramowanie, którego zadaniem jest przejęcie kontroli nad wybranym obiektem w celu odniesienia wymiernych korzyści. Nie jest jednak oprogramowaniem szpiegowskim ani nie atakuje urządzeń i terminali płatniczych PoS.

dostępny w wydaniu papierowym

Kto decyduje o IT ?

W zdecydowanej większości dużych firm panuje przekonanie, że działy IT powinny blisko współpracować z biznesem. Połowa szefów IT raportuje bezpośrednio do prezesa, a pozostali do dyrektora finansowego. Taka współpraca pozwala na zwiększenie efektywności działania.

dostępny w wydaniu papierowym

Oczekiwania biznesowe vs infrastruktura i bezpieczeństwo

Nowy raport opublikowany przez Barracuda Networks pokazuje rosnące obawy europejskich firm małych i średniej wielkości, dotyczące tego, jak nowe praktyki biznesowe wpłyną na obciążenie infrastruktury sieciowej i bezpieczeństwo IT.

dostępny w wydaniu papierowym

Polityka BYOD niepotrzebna?!

Wielu właścicieli firm i menedżerów nie widzi potrzeby zapewniania szczególnej ochrony używanym urządzeniom mobilnym, i twierdzi, że brak jasno określonych zasad dotyczących BYOD nie zagraża działalności ich przedsiębiorstwa. Z kolei sami pracownicy uważają, że odpowiedzialność za zabezpieczenie zasobów spoczywa na firmie. Ta patowa sytuacja może być niebezpieczna.

dostępny w wydaniu papierowym

Serwery

Nginx i Lighttpd – w pogoni za wydajnością

W cieniu liderów, jakimi są Apache oraz IIS, trwa rozwój oprogramowania konkurencyjnego, szybszego i łatwiejszego do wdrożenia. Nginx i Lighttpd to wydajne, funkcjonalne i bezpieczne serwery webowe, które zdobywają coraz szersze grono zwolenników.

dostępny w wydaniu papierowym

Systemd – więcej niż init

W poprzednim numerze „IT Professional” (s. 29) przedstawiliśmy narzędzie systemd i opisaliśmy w skrócie jego możliwości. Tym razem omówimy strukturę i zasady tworzenia plików unit, a także przyjrzymy się dokładniej temu, co systemd oferuje w stosunku do usług.

dostępny w wydaniu papierowym

Stacje robocze

Citrix Profile Management

Zarządzanie profilami użytkowników zawierającymi wszystkie dane i konfigurację środowiska pracy jest jednym z najtrudniejszych zadań administratora usług terminalowych/zdalnego pulpitu (Remote Desktop Services). Ułatwiają je platformy zarządzania profilami. Jedną z nich jest Citrix Profile Management. W artykule przedstawimy opis tego rozwiązania i sposób jego konfiguracji.

dostępny w wydaniu papierowym

Nowości w DSC

PowerShell Desired State Configuration (DSC) to wciąż jeszcze nowe rozwiązanie dostępne od premiery Windows Server 2012 R2 i PowerShell w wersji czwartej. Wersja piąta, której ostatnie wydanie „preview” opublikowano pod koniec kwietnia br., wprowadza w tej technologii wiele interesujących i przydatnych zmian.

dostępny w wydaniu papierowym

Technologie mobilne

Wdrażanie Citrix PVS

W poprzednim numerze „IT Professional” (s. 34) przedstawiliśmy możliwości rozwiązania Citrix Provisioning Services. W artykule opisujemy sposób instalacji i konfiguracji tego środowiska, tak aby było w stanie dostarczać dowolną liczbę wirtualnych desktopów.

dostępny w wydaniu papierowym

Zarządzanie urządzeniami mobilnymi

Kontynuujemy temat zarządzania urządzeniami mobilnymi działającymi pod kontrolą systemów Windows Phone 8, Android i iOS za pomocą usługi Microsoft Intune. W numerze 7/2015 „IT Professional” (s. 16) opisaliśmy sposoby rejestrowania poszczególnych typów urządzeń. Pora przejść do szczegółów zarządzania zarejestrowanymi urządzeniami.

dostępny w wydaniu papierowym

Temat numeru

Internet dla ludzi i dla rzeczy

W zasadzie wszystko, co nas otacza, od zawsze generuje potężne ilości danych. Dotychczas mogliśmy tylko zauważać to zjawisko, ponieważ poziom technologiczny nie pozwalał na zbieranie, przetwarzanie i interpretowanie wszystkich tych informacji. Teraz dzięki nowoczesnym rozwiązaniom IT wdrażanym na potrzeby składowania, analizy i przesyłu danych w końcu możemy wyciągać wnioski z eksabajtowych odmętów danych.

dostępny w wydaniu papierowym

Internet rzeczy – rozwój, zastosowania

Nie powinniśmy chować głowy w piasek i obawiać się nowego – Internet rzeczy jest coraz popularniejszy, a najnowsze rozwiązania mają olbrzymi potencjał. Bez przesady można powiedzieć, że mogą całkowicie odmienić sposób, w jaki pracujemy. Jakie wyzwania stoją więc przed firmami chcącymi rozwijać technologię IoT?

dostępny w wydaniu papierowym

Testy

8MAN – Access Rights Management

Jak szybko możemy sprawdzić faktyczne uprawnienia użytkownika sieci? Ile czasu zajmuje wygenerowanie raportu zgodności z zasadami dostępu do udziałów? Czy można szybko sprawdzić, kto ostatni modyfikował wybrane pliki lub próbował uzyskać dostęp do zastrzeżonych zasobów? Do realizacji takich zadań służą systemy kontroli uprawnień.

dostępny w wydaniu papierowym

Zarządzanie i prawo IT

Normy ISO i prawo polskie

Zagadnienia ciągłości działania (Business Continuity Planning – BCP i Business Continuity Management – BCM), mimo że mają olbrzymie znaczenie praktyczne, nie doczekały się szczególnej uwagi ustawodawcy. W oficjalnych dokumentach i rozporządzeniach można znaleźć jedynie pojedyncze zapisy i punkty mogące wskazywać na prawną konieczność zapewnienia ciągłości działania.

dostępny w wydaniu papierowym

Przejęcie przedsiębiorstwa z branży it – ryzyko prawne

Przejęcie przedsiębiorstwa jest procesem złożonym i często wiąże się z dużym ryzykiem, które trudno całkowicie wyeliminować. Nabywca zwykle jest tego świadomy i godzi się na to. Niemniej dobrze przeprowadzając całą procedurę, można uniknąć wielu niespodzianek i w dużym stopniu zabezpieczyć swoje interesy.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"