Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



25.10.2019

Skalowalna infrastruktura

Red Hat OpenStack Platform 15
25.10.2019

Cienki klient 2.0

Windows Virtual Desktop
25.10.2019

Nowy sprzęt Microsoftu

Rodzina Surface się powiększa
24.10.2019

Serwery ARM

Oracle stawia na Ampere Computing
24.10.2019

Wszechstronny i elegancki

Dell XPS 15
10.10.2019

CYBERSEC EXPO - największe w...

Bezpieczeństwo cyfrowe nie jest problemem dotyczącym jedynie działów IT. Obecnie stanowi...
30.09.2019

Nowości w wirtualizacji

VMware World 2019
30.09.2019

Bezpieczeństwo mobile-first

Android 10

Grudzień 2015 - spis treści

Bezpieczeństwo

Zmiany w polityce SELinux

Koncepcja modułu bezpieczeństwa SELinux łączy kilka elementów. W części pierwszej i drugiej cyklu artykułów skupiliśmy się na mechanizmie TE (Type Enforcement), który w niemal 90% odpowiada za funkcjonalność SELinux. Kolejnymi składowymi są mechanizm RBAC (Role Based Access Control) oraz użytkownicy.

dostępny w wydaniu papierowym

Felieton

Trzy kroki po Safe Harbor

Po unieważnieniu porozumienia Safe Harbor miałem okazję uczestniczyć w spotkaniach i seminariach poświęconych temu tematowi. Podczas dyskusji zaobserwowałem dwa warianty zachowań…

dostępny w wydaniu papierowym

Infrastruktura i sieci

Obsługa kontenerów w systemie Windows Server 2016

W majowym i lipcowym numerze „IT Professional” opisaliśmy nowe podejście do kontenerów oraz bazujący na tym rozwiązaniu projekt Docker dla systemów GNU/Linux. W niniejszym artykule przedstawimy podobne rozwiązania firmy Microsoft zastosowane w nadchodzącej nowej wersji Windows Server 2016.

dostępny w wydaniu papierowym

Wirtualizacja – jak unikać błędów

Żeby wykorzystać wszystkie zalety wirtualizacji zasobów IT, środowisko musi zostać odpowiednio zaprojektowane i skonfigurowane. Przedstawiamy najczęściej popełniane przez organizacje błędy projektowo-implementacyjne, które mimo negatywnego wpływu na wdrażane rozwiązanie nie zawsze są traktowane z odpowiednią uwagą.

dostępny w wydaniu papierowym

Sprzątanie serwerowni. Monitorowanie warunków środowiskowych data center

Wydawać by się mogło, że nie ma nic prostszego niż utrzymać czystość, odpowiednią temperaturę i wilgotność w serwerowni. Wystarczy kilka czujników oraz odpowiednie instrukcje dla osób sprzątających, informujące je co wolno, a czego nie wolno im robić, a resztą zajmą się firmowi informatycy. Nic bardziej mylnego…

dostępny w wydaniu papierowym

Rubryki

Ile warte są skradzione dane?

Cyberprzestępczość to świetnie prosperujący biznes. Intel Security w najnowszym raporcie „The Hidden Data Economy” ujawnia sposoby działania nielegalnej gałęzi gospodarki i podaje, ile warte są konkretne rodzaje danych na czarnym rynku. Ile kosztują skradzione loginy do konta bankowego, a ile trzeba zapłacić za dane do karty kredytowej? I jakie są najbardziej prawdopodobne źródła ataków?

dostępny w wydaniu papierowym

Skutki ataków DDoS

Atak DDoS mający na celu przerwanie działania infrastruktury IT może spowodować znaczne straty. Poza wydatkami związanymi z koniecznością przywrócenia działania systemów firma może stracić reputację w oczach klientów i partnerów, którzy w wyniku ataku nie będą mogli uzyskiwać dostępu do zasobów online ofiary.

dostępny w wydaniu papierowym

Znaczenie informatyzacji w sektorze MŚP

Jak wygląda zaplecze informatyczne małych i średnich przedsiębiorstw? Które trendy IT najbardziej wspomagają rozwój polskich firm? Jakie są najczęściej i najrzadziej wdrażane rozwiązania bezpieczeństwa? Wyniki badania dotyczącego poziomu informatyzacji firm z sektora MŚP opublikowano w najnowszym raporcie z cyklu Orange Insights.

dostępny w wydaniu papierowym

Czas na hybrydę?

Przy zauważalnych spadkach sprzedaży komputerów stacjonarnych, wyhamowaniu sprzedaży laptopów i niepohamowanym popycie na smartfony ujawniają się też nowe trendy. Rośnie popularność urządzeń hybrydowych/konwertowalnych, które zapewniają nie tylko mobilność, dłuższy czas pracy akumulatorów, ale również odpowiednią wydajność.

dostępny w wydaniu papierowym

Serwery

Nowe funkcje bezpieczeństwa

Nie ma miesiąca, w którym nie słyszelibyśmy o kolejnym wycieku poufnych danych z firmy x lub y bądź portalu internetowego. Nic więc dziwnego, że producenci serwerów bazodanowych ostatnio intensywnie pracują nad implementacją w nich nie tylko skutecznych, ale również kompleksowych i łatwych do praktycznego zastosowania zabezpieczeń. Jakie rozwiązania pojawią się w SQL Server 2016?

dostępny w wydaniu papierowym

Stacje robocze

Bezpieczny podpis

W poprzednim artykule („IT Professional” 11/2015, s. 40) omówiliśmy kwestie zwykłego podpisu elektronicznego, skutków jego używania i zastosowań w praktyce. Poświęcenie tego artykułu zagadnieniu bezpiecznego podpisu elektronicznego wydaje się więc naturalne. Jest to problematyka, z którą zapoznanie się jest ważne właściwie dla każdego przedsiębiorcy.

dostępny w wydaniu papierowym

Technologie mobilne

Zarządzanie urządzeniami mobilnymi i ochrona informacji

Jak utrzymać wysoką wydajność działania pracowników korzystających z ulubionych aplikacji i urządzeń przy jednoczesnym zapewnieniu bezpieczeństwa danych firmowych? Prezentujemy możliwości pakietu Enterprise Mobility Suite, który dostarcza narzędzi i usług pozwalających na kompleksowe zabezpieczenie urządzeń przenośnych i danych w przedsiębiorstwie.

dostępny w wydaniu papierowym

Temat numeru

Produkt roku 2015

Już po raz czwarty spotykamy się z Wami na łamach naszego miesięcznika i wspólnie oceniamy urządzenia oraz oprogramowanie wykorzystywane w codziennej praktyce IT, nagradzając te rozwiązania,  które wyróżniają się na rynku.

dostępny w całości

Oprogramowanie - Monitoring i zarządzanie

Wybór czytelników - Axence nVision Pro 8
Wybór REDAKCJI - Zabbix

dostępny w całości

Oprogramowanie - Narzędzia

Wybór czytelników - Nagios
Wybór REDAKCJI - uplook 10

dostępny w całości

Oprogramowanie - Wirtualizacja

Wybór czytelników - VMware vCenter Server

Wybór REDAKCJI - Red Hat Enterprise Virtualization

dostępny w całości

Oprogramowanie - Bezpieczeństwo

Wybór czytelników - Eset Endpoint Security
Wybór REDAKCJI - F-Secure Business Suite

dostępny w całości

Oprogramowanie - Backup

Wybór czytelników - Acronis Backup Advanced

Wybór REDAKCJI - Barracuda Backup Service

dostępny w całości

Sprzęt - Sieć LAN

Wybór czytelników - Cisco Catalyst 6800
Wybór REDAKCJI - Extreme Networks Summit X460-G2

dostępny w całości

Sprzęt - Sieć WLAN

Wybór czytelników - Fortinet FortiAP S323C
Wybór REDAKCJI - Ubiquity UniFi AP UAP-PRO

dostępny w całości

Sprzęt - Wyposażenie serwerowni

Wybór czytelników - APC Smart-UPS X 3000VA
Wybór REDAKCJI - Exagate SYSGuard 6001

dostępny w całości

Sprzęt - UTM i Firewall

Wybór czytelników - Fortinet FortiGate-1000D
Wybór REDAKCJI - PaloAlto PA500

dostępny w całości

Sprzęt - NAS

Wybór czytelników - QNAP TS-EC1680U-RP
Wybór REDAKCJI - NetApp EF560

dostępny w całości

Sprzęt - Serwer

Wybór czytelników - Dell Power Edge R930
Wybór REDAKCJI - HP ProLiant DL560 Gen9

dostępny w całości

Sprzęt - Desktop

Wybór czytelników - Dell Precision T1700
Wybór REDAKCJI - Lenovo ThinkCentre M93p Tiny Desktop

dostępny w całości

Sprzęt - Laptop

Wybór czytelników - Dell Latitude e7450
Wybór REDAKCJI - Toshiba Portege Z30-B-119

dostępny w całości

Sprzęt - Smartfon/tablet

Wybór czytelników - Samsung Galaxy S6 Edge
Wybór REDAKCJI - Apple iPad Pro

dostępny w całości

Sprzęt - Drukarka biurowa/MFP

Wybór czytelników - Brother MFC-L2700DN
Wybór REDAKCJI - Sharp DX-2500N

dostępny w całości

Testy

QNAP TVS-EC1580MU-SAS-RP z nowym systemem QTS 4.2

Urządzenia QNAP testowaliśmy już kilkukrotnie. Ostatni opis modelu TS-EC1680U-RP publikowany w numerze 10/2015 postawił wiele znaków zapytania w kontekście nadchodzącej wersji platformy systemowej QTS. Postanowiliśmy sprawdzić, jakie nowości pojawiły się z nowym OS-em.

dostępny w wydaniu papierowym

Zarządzanie i prawo IT

Prawo cytatu w branży IT

O prawie cytatu powiedziano i napisano już wiele artykułów, książek i prac naukowych. Warto jednak przybliżyć kwestię prawa cytatu w kontekście usług i działań (a także utworów) w branży IT. Także dlatego, że zmienia się prawo autorskie, a najnowsza tzw. wielka nowelizacja prawa autorskiego przewiduje zmianę właśnie w zakresie dozwolonego użytku publicznego.

dostępny w wydaniu papierowym

Obowiązki ABI w firmie

Znaczne zmiany w prawie regulującym zasady ochrony danych osobowych weszły w życie 1 stycznia 2015 r. Jakie nowe obowiązki ciążą na administratorach bezpieczeństwa informacji?

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"