Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



17.09.2019

PLNOG23 czyli sieci 5G,...

Największa polska konferencja telekomunikacyjna powraca do Krakowa! Wśród nowości ścieżka...
05.09.2019

Cloudya – nowa usługa NFON

Po ponad dekadzie ciągłego rozwoju technologii Cloudya, swobodna i niczym nie ograniczona...
02.09.2019

Na dużą skalę

Kaspersky Hybrid Cloud Security
02.09.2019

Bezpieczny brzeg sieci

Fortinet Secure SD-Branch
02.09.2019

Nowoczesne centra danych

AMD EPYC
30.08.2019

Dostęp do AI i ML

VMware Cloud Foundation
30.08.2019

Lekkość i moc

Toshiba Portégé A30-E
30.08.2019

Bez przestojów

APC Easy UPS On-Line
29.08.2019

Duże moce

Lenovo ThinkSystem SR635 i SR655

Numer
niedostępny
Zamów prenumeratę

Listopad 2015 - spis treści

Bezpieczeństwo

Zmiany w polityce SElinux

Skuteczność modułu bezpieczeństwa systemu Linux, jakim jest SELinux, bezpośrednio zależy od jego polityki. Jedną z najważniejszych koncepcji w tej polityce jest przejście pomiędzy domenami. Koncepcja ta pojawiła się jako wymóg spójności polityki do operacji wykonywanych w systemie operacyjnym.

dostępny w wydaniu papierowym

Felieton

Budowa bezpiecznych przystani

Wydarzeniem stała się decyzja europejskiego Trybunału Sprawiedliwości w sprawie wytoczonej przez austriackiego aktywistę Maximiliana Schremsa dotyczącej zasad wykorzystania jego danych osobowych...

dostępny w wydaniu papierowym

Infrastruktura i sieci

Deduplikacja i snapshoty

Kontynuujemy przegląd możliwości macierzy firmy NetApp. W artykule omawiamy dwa mechanizmy, zaimplementowane w kontrolerach serii FAS: deduplikację i snapshoty.

dostępny w wydaniu papierowym

Wirtualizacja w MŚP

Czy w małej firmie ma sens wdrażanie wirtualizacji? Spróbujemy odpowiedzieć na to pytanie, wskazując, w jakich sytuacjach wirtualizacja ma więcej zalet niż środowisko fizyczne, i oszacujemy koszt realizacji takiego projektu.

dostępny w wydaniu papierowym

Rubryki

Komputery all-in-one - ergonomiczne, wydajne, energooszczędne

Choć trwający boom na rynku urządzeń mobilnych spowodował spadek sprzedaży komputerów stacjonarnych, to w tej kategorii wyróżniają się urządzenia typu all-in-one, które umacniają swoją pozycję na rynku i zdobywają uznanie użytkowników.

dostępny w wydaniu papierowym

Szpiegostwo elektroniczne

Hasło „cyberszpiegostwo” brzmi groźnie. I tak powinno brzmieć. W działania tego typu uwikłany jest często wywiad albo zorganizowane grupy przestępcze. Wykradane są informacje tajne i poufne, plany, technologie i tajemnice firmy, a przestępcy dysponują dużym budżetem i zasobami.

dostępny w wydaniu papierowym

Nowe zastosowania systemów chmurowych

Cisco opublikowało wyniki globalnego badania zrealizowanego przez IDC, z którego wynika, że zastosowania systemów chmurowych weszły w kolejną fazę – firmy decydujące się na korzystanie z clouda przestały koncentrować się jedynie na efektywności i redukcji kosztów, a zaczynają traktować platformy chmurowe jako systemy umożliwiające wzrost biznesu i wprowadzanie nowych, innowacyjnych rozwiązań.

dostępny w wydaniu papierowym

Odnawialne źródła energii – fotowoltaika

Wykorzystanie odnawialnych źródeł energii (OZE) jest jednym z kluczowych działań polityki rozwojowej zarówno Polski, jak i Unii Europejskiej w zakresie ochrony klimatu, bezpieczeństwa energetycznego i ochrony środowiska. Ze względu na wysokie koszty budowy nowych elektrowni wykorzystujących OZE we wszystkich państwach tworzone są specjalne systemy wsparcia dla inwestorów.

dostępny w wydaniu papierowym

Waga piórkowa

Małe, lekkie, uniwersalne, ważące do 1,5 kg. Przydatne na co dzień menedżerom, konsultantom, sprzedawcom, projektantom… Zarówno pracownikom mobilnym, jak i wykonującym swoje zadania w siedzibie firmy. Praktyczne, bo niewymagające podłączania komputera i mogące wyświetlać obraz na różnych powierzchniach, nawet z bardzo niewielkiej odległości. Oto krótki przegląd kompaktowych projektorów dostępnych na polskim rynku.

dostępny w wydaniu papierowym

Serwery

Exchange 2016 – Service Pack do 2013?

Jednym z wielu nowych produktów, które miały premierę 1 października, jest Exchange 2016. Minęły trzy lata i pora przyjrzeć się, czy grupa produktowa nie spoczęła na laurach. Sprawdzamy, jakie zmiany zaszły w produkcie na poziomie architektury i funkcjonalnym.

dostępny w wydaniu papierowym

Citrix Melio – wirtualizacja pamięci masowych

Wirtualizacja na stałe zagościła zarówno w serwerowniach małych firm, jak i centrach danych międzynarodowych korporacji. Po wirtualizacji serwerów i stacji roboczych przyszła pora na wirtualizację sieci i pamięci masowej. Przedstawiamy platformę Citrix Melio będącą rozwiązaniem typu Software-Defined Storage (SDS).

dostępny w wydaniu papierowym

Stacje robocze

Podpis elektroniczny zwykły – definicje i zastosowanie

Łatwo ustalić, czy podpis elektroniczny został złożony za pomocą ważnego certyfikatu kwalifikowanego – procedury uzyskania tego podpisu, jego weryfikacji i certyfikacji zapewniają w tym zakresie wysokie bezpieczeństwo. Inaczej może być ze zwykłym podpisem elektronicznym. Dzieje się tak z uwagi na pojemną definicję i mniejsze prawdopodobieństwo dokładnej weryfikacji osoby rzeczywiście go składającej.

dostępny w wydaniu papierowym

Nowy system, nowe funkcje dla biznesu

Każda nowa wersja systemu klienckiego firmy Microsoft wzbudza wiele kontrowersji – jedni zachwycają się nowymi funkcjami i interfejsem użytkownika, inni wręcz przeciwnie – wietrzą podstęp i nawołują do bojkotu nowego. Nawet wtedy, gdy producent udostępnia najnowszy system za darmo. Przyjrzymy się wprowadzonym w Windows 10 funkcjom pod kątem wykorzystania ich w środowisku firmowym.

dostępny w wydaniu papierowym

Technologie mobilne

Serwer w wersji nano

Przedstawiamy nową, minimalistyczną wersję Windows Server 2016 - o niewielkim zapotrzebowaniu na zasoby, zoptymalizowaną pod kątem działania w chmurze prywatnej i publicznej oraz wirtualizacji.

dostępny w wydaniu papierowym

Temat numeru

Zapobieganie włamaniom

Testy są jednym z najważniejszych elementów odpowiedzialnych za ochronę systemów informatycznych. Przedstawiamy metody oraz narzędzia, które należy poznać i z których warto korzystać.

dostępny w wydaniu papierowym

Ataki hakerskie – opłacalność inwestycji w bezpieczeństwo

Bezpieczeństwo danych decyduje obecnie nie tylko o efektywności funkcjonowania organizacji, ale często wręcz o jej istnieniu. Zarządzanie ryzykiem informatycznym stało się więc jednym z kluczowych elementów procesu zarządzania organizacją. Największym wyzwaniem z punktu widzenia IT jest wolumen oraz wartość danych przetwarzanych w systemach informatycznych.

dostępny w wydaniu papierowym

Testy

Lenovo x3850 X6 – duża wydajność i skalowalność

Serwery z procesorami Intel x86 to zdecydowana większość platform serwerowych dostępnych na rynku. Tym razem sprawdziliśmy możliwości maszyny Lenovo z nowymi procesorami Xeon E7–8800 v3 i E7–4800 v3 przeznaczonej dla bardziej wymagających użytkowników.

dostępny w wydaniu papierowym

Zarządzanie i prawo IT

Cykl życia zasobu informatycznego

Zbieranie informacji o zasobach informatycznych posiadanych przez organizację jest ważne dla zachowania bezpieczeństwa infrastruktury informatycznej i dostarczania usług, których poprawne i niezakłócone działanie jest niezbędne w biznesie. Sama inwentaryzacja niestety nie wystarcza, zwłaszcza jeżeli wykonywana jest raz na rok lub pół roku. Aby mieć informacje aktualne i użyteczne, konieczne jest śledzenie drogi każdego zasobu w całym jego cyklu życia.

dostępny w wydaniu papierowym

Ochrona prawna dokumentacji wdrożeniowej

Czy dokumentacja wdrożeniowa jest utworem i podlega ochronie prawnej? Czy autor dokumentacji jest uprawniony do roszczeń z tytułu naruszenia praw autorskich? Czy jest możliwe wstrzymanie inwestycji po stwierdzeniu wad prawnych dokumentacji? Na te pytania staramy się odpowiedzieć w niniejszym artykule.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"