Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



25.10.2019

Skalowalna infrastruktura

Red Hat OpenStack Platform 15
25.10.2019

Cienki klient 2.0

Windows Virtual Desktop
25.10.2019

Nowy sprzęt Microsoftu

Rodzina Surface się powiększa
24.10.2019

Serwery ARM

Oracle stawia na Ampere Computing
24.10.2019

Wszechstronny i elegancki

Dell XPS 15
10.10.2019

CYBERSEC EXPO - największe w...

Bezpieczeństwo cyfrowe nie jest problemem dotyczącym jedynie działów IT. Obecnie stanowi...
30.09.2019

Nowości w wirtualizacji

VMware World 2019
30.09.2019

Bezpieczeństwo mobile-first

Android 10

Numer
niedostępny
Zamów prenumeratę

Listopad 2015 - spis treści

Bezpieczeństwo

Zmiany w polityce SElinux

Skuteczność modułu bezpieczeństwa systemu Linux, jakim jest SELinux, bezpośrednio zależy od jego polityki. Jedną z najważniejszych koncepcji w tej polityce jest przejście pomiędzy domenami. Koncepcja ta pojawiła się jako wymóg spójności polityki do operacji wykonywanych w systemie operacyjnym.

dostępny w wydaniu papierowym

Felieton

Budowa bezpiecznych przystani

Wydarzeniem stała się decyzja europejskiego Trybunału Sprawiedliwości w sprawie wytoczonej przez austriackiego aktywistę Maximiliana Schremsa dotyczącej zasad wykorzystania jego danych osobowych...

dostępny w wydaniu papierowym

Infrastruktura i sieci

Deduplikacja i snapshoty

Kontynuujemy przegląd możliwości macierzy firmy NetApp. W artykule omawiamy dwa mechanizmy, zaimplementowane w kontrolerach serii FAS: deduplikację i snapshoty.

dostępny w wydaniu papierowym

Wirtualizacja w MŚP

Czy w małej firmie ma sens wdrażanie wirtualizacji? Spróbujemy odpowiedzieć na to pytanie, wskazując, w jakich sytuacjach wirtualizacja ma więcej zalet niż środowisko fizyczne, i oszacujemy koszt realizacji takiego projektu.

dostępny w wydaniu papierowym

Rubryki

Komputery all-in-one - ergonomiczne, wydajne, energooszczędne

Choć trwający boom na rynku urządzeń mobilnych spowodował spadek sprzedaży komputerów stacjonarnych, to w tej kategorii wyróżniają się urządzenia typu all-in-one, które umacniają swoją pozycję na rynku i zdobywają uznanie użytkowników.

dostępny w wydaniu papierowym

Szpiegostwo elektroniczne

Hasło „cyberszpiegostwo” brzmi groźnie. I tak powinno brzmieć. W działania tego typu uwikłany jest często wywiad albo zorganizowane grupy przestępcze. Wykradane są informacje tajne i poufne, plany, technologie i tajemnice firmy, a przestępcy dysponują dużym budżetem i zasobami.

dostępny w wydaniu papierowym

Nowe zastosowania systemów chmurowych

Cisco opublikowało wyniki globalnego badania zrealizowanego przez IDC, z którego wynika, że zastosowania systemów chmurowych weszły w kolejną fazę – firmy decydujące się na korzystanie z clouda przestały koncentrować się jedynie na efektywności i redukcji kosztów, a zaczynają traktować platformy chmurowe jako systemy umożliwiające wzrost biznesu i wprowadzanie nowych, innowacyjnych rozwiązań.

dostępny w wydaniu papierowym

Odnawialne źródła energii – fotowoltaika

Wykorzystanie odnawialnych źródeł energii (OZE) jest jednym z kluczowych działań polityki rozwojowej zarówno Polski, jak i Unii Europejskiej w zakresie ochrony klimatu, bezpieczeństwa energetycznego i ochrony środowiska. Ze względu na wysokie koszty budowy nowych elektrowni wykorzystujących OZE we wszystkich państwach tworzone są specjalne systemy wsparcia dla inwestorów.

dostępny w wydaniu papierowym

Waga piórkowa

Małe, lekkie, uniwersalne, ważące do 1,5 kg. Przydatne na co dzień menedżerom, konsultantom, sprzedawcom, projektantom… Zarówno pracownikom mobilnym, jak i wykonującym swoje zadania w siedzibie firmy. Praktyczne, bo niewymagające podłączania komputera i mogące wyświetlać obraz na różnych powierzchniach, nawet z bardzo niewielkiej odległości. Oto krótki przegląd kompaktowych projektorów dostępnych na polskim rynku.

dostępny w wydaniu papierowym

Serwery

Exchange 2016 – Service Pack do 2013?

Jednym z wielu nowych produktów, które miały premierę 1 października, jest Exchange 2016. Minęły trzy lata i pora przyjrzeć się, czy grupa produktowa nie spoczęła na laurach. Sprawdzamy, jakie zmiany zaszły w produkcie na poziomie architektury i funkcjonalnym.

dostępny w wydaniu papierowym

Citrix Melio – wirtualizacja pamięci masowych

Wirtualizacja na stałe zagościła zarówno w serwerowniach małych firm, jak i centrach danych międzynarodowych korporacji. Po wirtualizacji serwerów i stacji roboczych przyszła pora na wirtualizację sieci i pamięci masowej. Przedstawiamy platformę Citrix Melio będącą rozwiązaniem typu Software-Defined Storage (SDS).

dostępny w wydaniu papierowym

Stacje robocze

Podpis elektroniczny zwykły – definicje i zastosowanie

Łatwo ustalić, czy podpis elektroniczny został złożony za pomocą ważnego certyfikatu kwalifikowanego – procedury uzyskania tego podpisu, jego weryfikacji i certyfikacji zapewniają w tym zakresie wysokie bezpieczeństwo. Inaczej może być ze zwykłym podpisem elektronicznym. Dzieje się tak z uwagi na pojemną definicję i mniejsze prawdopodobieństwo dokładnej weryfikacji osoby rzeczywiście go składającej.

dostępny w wydaniu papierowym

Nowy system, nowe funkcje dla biznesu

Każda nowa wersja systemu klienckiego firmy Microsoft wzbudza wiele kontrowersji – jedni zachwycają się nowymi funkcjami i interfejsem użytkownika, inni wręcz przeciwnie – wietrzą podstęp i nawołują do bojkotu nowego. Nawet wtedy, gdy producent udostępnia najnowszy system za darmo. Przyjrzymy się wprowadzonym w Windows 10 funkcjom pod kątem wykorzystania ich w środowisku firmowym.

dostępny w wydaniu papierowym

Technologie mobilne

Serwer w wersji nano

Przedstawiamy nową, minimalistyczną wersję Windows Server 2016 - o niewielkim zapotrzebowaniu na zasoby, zoptymalizowaną pod kątem działania w chmurze prywatnej i publicznej oraz wirtualizacji.

dostępny w wydaniu papierowym

Temat numeru

Zapobieganie włamaniom

Testy są jednym z najważniejszych elementów odpowiedzialnych za ochronę systemów informatycznych. Przedstawiamy metody oraz narzędzia, które należy poznać i z których warto korzystać.

dostępny w wydaniu papierowym

Ataki hakerskie – opłacalność inwestycji w bezpieczeństwo

Bezpieczeństwo danych decyduje obecnie nie tylko o efektywności funkcjonowania organizacji, ale często wręcz o jej istnieniu. Zarządzanie ryzykiem informatycznym stało się więc jednym z kluczowych elementów procesu zarządzania organizacją. Największym wyzwaniem z punktu widzenia IT jest wolumen oraz wartość danych przetwarzanych w systemach informatycznych.

dostępny w wydaniu papierowym

Testy

Lenovo x3850 X6 – duża wydajność i skalowalność

Serwery z procesorami Intel x86 to zdecydowana większość platform serwerowych dostępnych na rynku. Tym razem sprawdziliśmy możliwości maszyny Lenovo z nowymi procesorami Xeon E7–8800 v3 i E7–4800 v3 przeznaczonej dla bardziej wymagających użytkowników.

dostępny w wydaniu papierowym

Zarządzanie i prawo IT

Cykl życia zasobu informatycznego

Zbieranie informacji o zasobach informatycznych posiadanych przez organizację jest ważne dla zachowania bezpieczeństwa infrastruktury informatycznej i dostarczania usług, których poprawne i niezakłócone działanie jest niezbędne w biznesie. Sama inwentaryzacja niestety nie wystarcza, zwłaszcza jeżeli wykonywana jest raz na rok lub pół roku. Aby mieć informacje aktualne i użyteczne, konieczne jest śledzenie drogi każdego zasobu w całym jego cyklu życia.

dostępny w wydaniu papierowym

Ochrona prawna dokumentacji wdrożeniowej

Czy dokumentacja wdrożeniowa jest utworem i podlega ochronie prawnej? Czy autor dokumentacji jest uprawniony do roszczeń z tytułu naruszenia praw autorskich? Czy jest możliwe wstrzymanie inwestycji po stwierdzeniu wad prawnych dokumentacji? Na te pytania staramy się odpowiedzieć w niniejszym artykule.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"