Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



25.10.2019

Skalowalna infrastruktura

Red Hat OpenStack Platform 15
25.10.2019

Cienki klient 2.0

Windows Virtual Desktop
25.10.2019

Nowy sprzęt Microsoftu

Rodzina Surface się powiększa
24.10.2019

Serwery ARM

Oracle stawia na Ampere Computing
24.10.2019

Wszechstronny i elegancki

Dell XPS 15
10.10.2019

CYBERSEC EXPO - największe w...

Bezpieczeństwo cyfrowe nie jest problemem dotyczącym jedynie działów IT. Obecnie stanowi...
30.09.2019

Nowości w wirtualizacji

VMware World 2019
30.09.2019

Bezpieczeństwo mobile-first

Android 10

Wrzesień 2015 - spis treści

Bezpieczeństwo

Oracle Advanced Security – ochrona przed eskalacją uprawnień klasy enterprise

W poprzednim artykule („IT Professional” 7/2015) opisane zostały techniki zabezpieczania przed eskalacją uprawnień poprzez użycie narzędzia Database Vault, za pomocą którego stworzyliśmy REALM, który nie pozwalał na dostęp do danych nawet użytkownikowi z rolą SYSDBA. W kolejnym artykule z cyklu przyglądamy się możliwościom szyfrowania całych przestrzeni tabel za pomocą opcji Oracle Advanced Security.

dostępny w wydaniu papierowym

Felieton

Dość ludzkiej dominacji w sieci

Człowiek panem stworzenia. Uczynił sobie ziemię poddaną, różne wynalazki umyślił, potem je wdrażał – a to maszynę parową uruchomił, a to elektryczność ujarzmił, to znowu elektrony niskimi napięciami do realizowania operacji logicznych przymusił. Nic porządku nie naruszało, aż do chwili, gdy…

dostępny w wydaniu papierowym

Infrastruktura i sieci

Macierz dyskowa czy NAS – Wirtualizacja VMware

Wybór rozwiązania storagowego jest niezwykle trudny i kluczowy dla każdej firmy wykorzystującej wirtualizację. Dostępnych jest wiele rozwiązań, a w firmach z sektora MŚP często zadawane jest pytanie: wybrać macierz czy NAS-a. Podpowiadamy, które aspekty należy wziąć pod uwagę, stojąc przed takim wyborem.

dostępny w wydaniu papierowym

SharePoint 2013 – integracja z ADFS

Usługi jednokrotnego logowania pozwalają nie tylko na integrację z nowo tworzonymi rozwiązaniami. Mogą być skutecznie zaimplementowane w ramach gotowych produktów, takich jak na przykład witryny programu SharePoint 2013.

dostępny w wydaniu papierowym

Rubryki

Polskie superkomputery na liście TOP-500

Polska zajmuje dziesiąte miejsce na świecie pod względem liczby superkomputerów na liście TOP-500 najwydajniejszych maszyn na świecie. Sześć nowych superkomputerów powstało w tym i w ubiegłym roku.

dostępny w wydaniu papierowym

Kod złośliwy i szkodliwy

Crimeware to wszelkiego rodzaju złośliwe oprogramowanie, którego zadaniem jest przejęcie kontroli nad wybranym obiektem w celu odniesienia wymiernych korzyści. Nie jest jednak oprogramowaniem szpiegowskim ani nie atakuje urządzeń i terminali płatniczych PoS.

dostępny w wydaniu papierowym

Kto decyduje o IT ?

W zdecydowanej większości dużych firm panuje przekonanie, że działy IT powinny blisko współpracować z biznesem. Połowa szefów IT raportuje bezpośrednio do prezesa, a pozostali do dyrektora finansowego. Taka współpraca pozwala na zwiększenie efektywności działania.

dostępny w wydaniu papierowym

Oczekiwania biznesowe vs infrastruktura i bezpieczeństwo

Nowy raport opublikowany przez Barracuda Networks pokazuje rosnące obawy europejskich firm małych i średniej wielkości, dotyczące tego, jak nowe praktyki biznesowe wpłyną na obciążenie infrastruktury sieciowej i bezpieczeństwo IT.

dostępny w wydaniu papierowym

Polityka BYOD niepotrzebna?!

Wielu właścicieli firm i menedżerów nie widzi potrzeby zapewniania szczególnej ochrony używanym urządzeniom mobilnym, i twierdzi, że brak jasno określonych zasad dotyczących BYOD nie zagraża działalności ich przedsiębiorstwa. Z kolei sami pracownicy uważają, że odpowiedzialność za zabezpieczenie zasobów spoczywa na firmie. Ta patowa sytuacja może być niebezpieczna.

dostępny w wydaniu papierowym

Serwery

Nginx i Lighttpd – w pogoni za wydajnością

W cieniu liderów, jakimi są Apache oraz IIS, trwa rozwój oprogramowania konkurencyjnego, szybszego i łatwiejszego do wdrożenia. Nginx i Lighttpd to wydajne, funkcjonalne i bezpieczne serwery webowe, które zdobywają coraz szersze grono zwolenników.

dostępny w wydaniu papierowym

Systemd – więcej niż init

W poprzednim numerze „IT Professional” (s. 29) przedstawiliśmy narzędzie systemd i opisaliśmy w skrócie jego możliwości. Tym razem omówimy strukturę i zasady tworzenia plików unit, a także przyjrzymy się dokładniej temu, co systemd oferuje w stosunku do usług.

dostępny w wydaniu papierowym

Stacje robocze

Citrix Profile Management

Zarządzanie profilami użytkowników zawierającymi wszystkie dane i konfigurację środowiska pracy jest jednym z najtrudniejszych zadań administratora usług terminalowych/zdalnego pulpitu (Remote Desktop Services). Ułatwiają je platformy zarządzania profilami. Jedną z nich jest Citrix Profile Management. W artykule przedstawimy opis tego rozwiązania i sposób jego konfiguracji.

dostępny w wydaniu papierowym

Nowości w DSC

PowerShell Desired State Configuration (DSC) to wciąż jeszcze nowe rozwiązanie dostępne od premiery Windows Server 2012 R2 i PowerShell w wersji czwartej. Wersja piąta, której ostatnie wydanie „preview” opublikowano pod koniec kwietnia br., wprowadza w tej technologii wiele interesujących i przydatnych zmian.

dostępny w wydaniu papierowym

Technologie mobilne

Wdrażanie Citrix PVS

W poprzednim numerze „IT Professional” (s. 34) przedstawiliśmy możliwości rozwiązania Citrix Provisioning Services. W artykule opisujemy sposób instalacji i konfiguracji tego środowiska, tak aby było w stanie dostarczać dowolną liczbę wirtualnych desktopów.

dostępny w wydaniu papierowym

Zarządzanie urządzeniami mobilnymi

Kontynuujemy temat zarządzania urządzeniami mobilnymi działającymi pod kontrolą systemów Windows Phone 8, Android i iOS za pomocą usługi Microsoft Intune. W numerze 7/2015 „IT Professional” (s. 16) opisaliśmy sposoby rejestrowania poszczególnych typów urządzeń. Pora przejść do szczegółów zarządzania zarejestrowanymi urządzeniami.

dostępny w wydaniu papierowym

Temat numeru

Internet dla ludzi i dla rzeczy

W zasadzie wszystko, co nas otacza, od zawsze generuje potężne ilości danych. Dotychczas mogliśmy tylko zauważać to zjawisko, ponieważ poziom technologiczny nie pozwalał na zbieranie, przetwarzanie i interpretowanie wszystkich tych informacji. Teraz dzięki nowoczesnym rozwiązaniom IT wdrażanym na potrzeby składowania, analizy i przesyłu danych w końcu możemy wyciągać wnioski z eksabajtowych odmętów danych.

dostępny w wydaniu papierowym

Internet rzeczy – rozwój, zastosowania

Nie powinniśmy chować głowy w piasek i obawiać się nowego – Internet rzeczy jest coraz popularniejszy, a najnowsze rozwiązania mają olbrzymi potencjał. Bez przesady można powiedzieć, że mogą całkowicie odmienić sposób, w jaki pracujemy. Jakie wyzwania stoją więc przed firmami chcącymi rozwijać technologię IoT?

dostępny w wydaniu papierowym

Testy

8MAN – Access Rights Management

Jak szybko możemy sprawdzić faktyczne uprawnienia użytkownika sieci? Ile czasu zajmuje wygenerowanie raportu zgodności z zasadami dostępu do udziałów? Czy można szybko sprawdzić, kto ostatni modyfikował wybrane pliki lub próbował uzyskać dostęp do zastrzeżonych zasobów? Do realizacji takich zadań służą systemy kontroli uprawnień.

dostępny w wydaniu papierowym

Zarządzanie i prawo IT

Normy ISO i prawo polskie

Zagadnienia ciągłości działania (Business Continuity Planning – BCP i Business Continuity Management – BCM), mimo że mają olbrzymie znaczenie praktyczne, nie doczekały się szczególnej uwagi ustawodawcy. W oficjalnych dokumentach i rozporządzeniach można znaleźć jedynie pojedyncze zapisy i punkty mogące wskazywać na prawną konieczność zapewnienia ciągłości działania.

dostępny w wydaniu papierowym

Przejęcie przedsiębiorstwa z branży it – ryzyko prawne

Przejęcie przedsiębiorstwa jest procesem złożonym i często wiąże się z dużym ryzykiem, które trudno całkowicie wyeliminować. Nabywca zwykle jest tego świadomy i godzi się na to. Niemniej dobrze przeprowadzając całą procedurę, można uniknąć wielu niespodzianek i w dużym stopniu zabezpieczyć swoje interesy.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"