Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



17.09.2019

PLNOG23 czyli sieci 5G,...

Największa polska konferencja telekomunikacyjna powraca do Krakowa! Wśród nowości ścieżka...
05.09.2019

Cloudya – nowa usługa NFON

Po ponad dekadzie ciągłego rozwoju technologii Cloudya, swobodna i niczym nie ograniczona...
02.09.2019

Na dużą skalę

Kaspersky Hybrid Cloud Security
02.09.2019

Bezpieczny brzeg sieci

Fortinet Secure SD-Branch
02.09.2019

Nowoczesne centra danych

AMD EPYC
30.08.2019

Dostęp do AI i ML

VMware Cloud Foundation
30.08.2019

Lekkość i moc

Toshiba Portégé A30-E
30.08.2019

Bez przestojów

APC Easy UPS On-Line
29.08.2019

Duże moce

Lenovo ThinkSystem SR635 i SR655

Październik 2015 - spis treści

Bezpieczeństwo

ADFS – zapewnianie bezpieczeństwa danych

W infrastrukturze IT rozróżniamy wiele systemów informatycznych, z których każdy, w zależności od poziomu poufności przetwarzanych danych, musi być odpowiednio chroniony. W przypadku integracji z usługą ADFS 3.0 możliwe jest zastosowanie dodatkowych mechanizmów zwiększających bezpieczeństwo.

dostępny w wydaniu papierowym

Zmiany w polityce SELinux

Skuteczność modułu bezpieczeństwa systemu Linux, jakim jest SELinux, bezpośrednio zależy od jego polityki. Pomimo że deweloperzy systemu starają się jak najlepiej przystosować dostarczaną politykę do sprawnego działania, nie są w stanie przewidzieć wszystkich zmiennych. Prędzej czy później, w miarę konfiguracji kolejnych usług systemowych, administrator systemu staje przed koniecznością wprowadzania zmian w istniejącej polityce SELinux.

dostępny w wydaniu papierowym

Felieton

Silnik, płyta podłogowa i data center

Do lat 70. ubiegłego stulecia specyfika i charakter samochodów zależały w pewnym stopniu od krajów, z których pochodziły. Francuskie były wygodne, włoskie wystylizowane, niemieckie solidne, a szwedzkie bezpieczne… Jak to się ma do data center? Zaraz zobaczycie.

dostępny w wydaniu papierowym

Infrastruktura i sieci

Routing pakietów multicast

Ruch multicast nie jest ograniczony jedynie do sieci LAN. W rzeczywistych sieciach urządzenia nadawcze i odbiorcze znajdują się w innych podsieciach połączonych łączami LAN lub WAN. Każdy z tych segmentów łączą ze sobą routery lub przełączniki warstwy trzeciej i to one są odpowiedzialne za prawidłowe przekazywanie multicastów pomiędzy podsieciami, czyli za ich replikację i routing.

dostępny w wydaniu papierowym

Systemy UPS – budowa i funkcje

Może się to wydawać dziwne, ale w XXI wieku przerwy w zasilaniu wciąż są jedną z głównych przyczyn przestojów infrastruktury IT w firmach. Jak pokazują badania Ponemon Institute, w 2014 roku przynajmniej jednej przerwy w dostawach prądu doświadczyło 88% przedsiębiorstw, a typowy zanik zasilania trwał od 1 do 5 minut.

dostępny w wydaniu papierowym

Optymalizacja kodu w Javie – model wielowątkowości

Wielozadaniowość, z której korzystają nowoczesne systemy operacyjne, jest szczególną cechą języków programowania. Specyficzną formą wielozadaniowości jest wielowątkowość. Badamy wpływ różnych aspektów wielowątkowości na wydajność programu na platformie Javy.

dostępny w wydaniu papierowym

Rubryki

IBM LinuxONE - Wydajne serwery plus zestaw otwartych aplikacji

LinuxOne to zestaw zintegrowanych rozwiązań stworzony z myślą o średnich i dużych przedsiębiorstwach, obejmujący sprzęt, oprogramowanie i usługi. W jego skład wchodzą m.in. wydajne serwery LinuxOne Emperor i LinuxOne Rockhopper oraz otwarte środowisko programistyczne DeveloperCloud z dostępem do ApacheSpark.

dostępny w wydaniu papierowym

Mobilnie i bezprzewodowo - Fujitsu Image ScanSnap ix100

Praca zdalna staje się coraz bardziej popularna. Jeśli potrzebujemy poza środowiskiem biurowym przetwarzać papierowe dokumenty do postaci cyfrowej, warto zastanowić się nad miniaturowym, zasilanym bateryjnie, bezprzewodowym skanerem, jakim jak Image ScanSnap ix100.

dostępny w wydaniu papierowym

Sytuacja na polu bitwy - Cisco 2015 Midyear Security Report

Cisco opublikowało raport obrazujący stan bezpieczeństwa w obszarach IT w pierwszej połowie 2015 r. Rośnie liczba cyberzagrożeń, konieczna jest redukcja czasu wykrywania naruszeń bezpieczeństwa i usuwania skutków coraz bardziej zaawansowanych cyberataków.

dostępny w wydaniu papierowym

Różne podejście do pracy, produktywności i technologii IT

Ponad 40% pracowników polskich małych i średnich firm deklaruje, że spędza w pracy od 40 do 50 godzin tygodniowo. Podobny odsetek zatrudnionych w tym sektorze w innych krajach europejskich przyznaje, że pracy poświęca o 10 godzin mniej. Wyniki można uzasadnić wyższym stopniem zaangażowania rodzimych pracowników, ale również niższą produktywnością wynikającą z mniejszego wykorzystania technologii informatycznych, które podnoszą wydajność pracy.

dostępny w wydaniu papierowym

Niedokładne kasowanie plików ze smartfonów zagrożeniem dla firm

Niedawno świat obiegła informacja, że z ponad 500 milionów smartfonów z systemem Android można odzyskać dane. Nawet wtedy, gdy do ich skasowania wykorzystano funkcję factory reset. Z uwagi na rosnącą popularność trendu BYOD i nadchodzące zmiany w europejskim prawie dotyczącym ochrony danych, taki stan rzeczy może niepokoić użytkowników biznesowych.

dostępny w wydaniu papierowym

Serwery

Macierze NetApp – przegląd rozwiązań

NetApp to firma produkująca urządzenia do przechowywania danych. W jej ofercie znajdują się zarówno proste macierze plikowe, przeznaczone dla sektora MŚP, jak i rozbudowane systemy storage dla dużej infrastruktury, przystosowane do obsługi danych blokowych. Oto krótki przegląd oferty firmy wraz z opisem stosowanych przez nią technologii.

dostępny w wydaniu papierowym

Stacje robocze

Skype for Business 2015 – rewolucja czy ewolucja?

W maju Microsoft oficjalnie udostępnił nową wersję Skype for Business 2015. Przyjrzyjmy się możliwościom nowego serwera komunikacyjnego oraz klienta wchodzącego w skład Office 2013.

dostępny w wydaniu papierowym

Uczenie maszynowe – modele rekomendujące

Zadaniem modeli rekomendujących jest znalezienie, na podstawie cech przedmiotów i przeszłych zachowań klientów, przedmiotów, które z największym prawdopodobieństwem zainteresują daną osobę. Przedstawiamy zasadę działania tego typu mechanizmów na przykładzie hybrydowego modelu rekomendującego restauracje.

dostępny w wydaniu papierowym

Technologie mobilne

Wdrażanie Citrix PVS

W poprzednim numerze „IT Professional” opisaliśmy instalację i konfigurację podstawowych komponentów rozwiązania – serwerów oraz farmy Provisioning Services. Pora na przygotowanie maszyny wzorcowej, utworzenie złotego obrazu oraz rozpoczęcie dostarczania desktopów czy też serwerów.

dostępny w wydaniu papierowym

Temat numeru

Przegląd wirtualizatorów dla stacji roboczych

Wirtualizację stosujemy dziś nie tylko na serwerach i w centrach danych. Coraz częściej obecna jest ona też na komputerach osobistych. By optymalnie wykorzystać zasoby sprzętowe i zainstalować kilka koegzystujących systemów, wystarczy sięgnąć po jeden z wielu darmowych hipernadzorców.

dostępny w wydaniu papierowym

Kernel-based Virtual Machine – wirtualizacja w Linuksie

Wirtualizowanie środowisk produkcyjnych już od kilku lat jest standardem. Pozwala na szybkie uruchamianie nowych maszyn i eliminuje przy tym konieczność instalowania od zera i konfigurowania systemów. Dzięki korzystaniu między innymi z gotowych obrazów nowa maszyna wirtualna może być gotowa do użycia w ciągu kilku minut.

dostępny w wydaniu papierowym

Testy

QNAP TS-EC1680U-RP - pojemny NAS dla średnich firm

Network Area Storage to rodzaj pamięci masowej zoptymalizowanej do udostępniania danych w formacie plikowym. Urządzenie tego typu działa zazwyczaj jako serwer plików, repozytorium dla kopii zapasowych lub pamięć masowa dla środowisk wirtualnych.

dostępny w wydaniu papierowym

Zarządzanie i prawo IT

Legalność oprogramowania – zakup, licencja, prawa majątkowe

Oprogramowanie, z wyjątkiem tego, które jest pisane na zamówienie, z reguły nie staje się własnością organizacji, która je zakupiła do użytkowania. Prawda jest taka, że kupujemy nie tyle system lub aplikację, ale prawo do korzystania z nich. Własność, a w zasadzie majątkowe prawa autorskie do programu komputerowego pozostają przy wydawcy, a kupującym nie wolno korzystać z niego w inny sposób, niż określił to wydawca.

dostępny w wydaniu papierowym

Cyfrowe poszerzanie kompetencji

Menedżer IT może nieustannie się doskonalić i zwiększać zakres swoich kompetencji, wykorzystując do tego celu internet, a dostępne platformy edukacji online oferują wiele specjalistycznych i zróżnicowanych cenowo kursów. Podpowiadamy, gdzie szukać wartościowej wiedzy i jak zdobywać nowe umiejętności.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"