Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



17.09.2019

PLNOG23 czyli sieci 5G,...

Największa polska konferencja telekomunikacyjna powraca do Krakowa! Wśród nowości ścieżka...
05.09.2019

Cloudya – nowa usługa NFON

Po ponad dekadzie ciągłego rozwoju technologii Cloudya, swobodna i niczym nie ograniczona...
02.09.2019

Na dużą skalę

Kaspersky Hybrid Cloud Security
02.09.2019

Bezpieczny brzeg sieci

Fortinet Secure SD-Branch
02.09.2019

Nowoczesne centra danych

AMD EPYC
30.08.2019

Dostęp do AI i ML

VMware Cloud Foundation
30.08.2019

Lekkość i moc

Toshiba Portégé A30-E
30.08.2019

Bez przestojów

APC Easy UPS On-Line
29.08.2019

Duże moce

Lenovo ThinkSystem SR635 i SR655

Grudzień 2015 - spis treści

Bezpieczeństwo

Zmiany w polityce SELinux

Koncepcja modułu bezpieczeństwa SELinux łączy kilka elementów. W części pierwszej i drugiej cyklu artykułów skupiliśmy się na mechanizmie TE (Type Enforcement), który w niemal 90% odpowiada za funkcjonalność SELinux. Kolejnymi składowymi są mechanizm RBAC (Role Based Access Control) oraz użytkownicy.

dostępny w wydaniu papierowym

Felieton

Trzy kroki po Safe Harbor

Po unieważnieniu porozumienia Safe Harbor miałem okazję uczestniczyć w spotkaniach i seminariach poświęconych temu tematowi. Podczas dyskusji zaobserwowałem dwa warianty zachowań…

dostępny w wydaniu papierowym

Infrastruktura i sieci

Obsługa kontenerów w systemie Windows Server 2016

W majowym i lipcowym numerze „IT Professional” opisaliśmy nowe podejście do kontenerów oraz bazujący na tym rozwiązaniu projekt Docker dla systemów GNU/Linux. W niniejszym artykule przedstawimy podobne rozwiązania firmy Microsoft zastosowane w nadchodzącej nowej wersji Windows Server 2016.

dostępny w wydaniu papierowym

Wirtualizacja – jak unikać błędów

Żeby wykorzystać wszystkie zalety wirtualizacji zasobów IT, środowisko musi zostać odpowiednio zaprojektowane i skonfigurowane. Przedstawiamy najczęściej popełniane przez organizacje błędy projektowo-implementacyjne, które mimo negatywnego wpływu na wdrażane rozwiązanie nie zawsze są traktowane z odpowiednią uwagą.

dostępny w wydaniu papierowym

Sprzątanie serwerowni. Monitorowanie warunków środowiskowych data center

Wydawać by się mogło, że nie ma nic prostszego niż utrzymać czystość, odpowiednią temperaturę i wilgotność w serwerowni. Wystarczy kilka czujników oraz odpowiednie instrukcje dla osób sprzątających, informujące je co wolno, a czego nie wolno im robić, a resztą zajmą się firmowi informatycy. Nic bardziej mylnego…

dostępny w wydaniu papierowym

Rubryki

Ile warte są skradzione dane?

Cyberprzestępczość to świetnie prosperujący biznes. Intel Security w najnowszym raporcie „The Hidden Data Economy” ujawnia sposoby działania nielegalnej gałęzi gospodarki i podaje, ile warte są konkretne rodzaje danych na czarnym rynku. Ile kosztują skradzione loginy do konta bankowego, a ile trzeba zapłacić za dane do karty kredytowej? I jakie są najbardziej prawdopodobne źródła ataków?

dostępny w wydaniu papierowym

Skutki ataków DDoS

Atak DDoS mający na celu przerwanie działania infrastruktury IT może spowodować znaczne straty. Poza wydatkami związanymi z koniecznością przywrócenia działania systemów firma może stracić reputację w oczach klientów i partnerów, którzy w wyniku ataku nie będą mogli uzyskiwać dostępu do zasobów online ofiary.

dostępny w wydaniu papierowym

Znaczenie informatyzacji w sektorze MŚP

Jak wygląda zaplecze informatyczne małych i średnich przedsiębiorstw? Które trendy IT najbardziej wspomagają rozwój polskich firm? Jakie są najczęściej i najrzadziej wdrażane rozwiązania bezpieczeństwa? Wyniki badania dotyczącego poziomu informatyzacji firm z sektora MŚP opublikowano w najnowszym raporcie z cyklu Orange Insights.

dostępny w wydaniu papierowym

Czas na hybrydę?

Przy zauważalnych spadkach sprzedaży komputerów stacjonarnych, wyhamowaniu sprzedaży laptopów i niepohamowanym popycie na smartfony ujawniają się też nowe trendy. Rośnie popularność urządzeń hybrydowych/konwertowalnych, które zapewniają nie tylko mobilność, dłuższy czas pracy akumulatorów, ale również odpowiednią wydajność.

dostępny w wydaniu papierowym

Serwery

Nowe funkcje bezpieczeństwa

Nie ma miesiąca, w którym nie słyszelibyśmy o kolejnym wycieku poufnych danych z firmy x lub y bądź portalu internetowego. Nic więc dziwnego, że producenci serwerów bazodanowych ostatnio intensywnie pracują nad implementacją w nich nie tylko skutecznych, ale również kompleksowych i łatwych do praktycznego zastosowania zabezpieczeń. Jakie rozwiązania pojawią się w SQL Server 2016?

dostępny w wydaniu papierowym

Stacje robocze

Bezpieczny podpis

W poprzednim artykule („IT Professional” 11/2015, s. 40) omówiliśmy kwestie zwykłego podpisu elektronicznego, skutków jego używania i zastosowań w praktyce. Poświęcenie tego artykułu zagadnieniu bezpiecznego podpisu elektronicznego wydaje się więc naturalne. Jest to problematyka, z którą zapoznanie się jest ważne właściwie dla każdego przedsiębiorcy.

dostępny w wydaniu papierowym

Technologie mobilne

Zarządzanie urządzeniami mobilnymi i ochrona informacji

Jak utrzymać wysoką wydajność działania pracowników korzystających z ulubionych aplikacji i urządzeń przy jednoczesnym zapewnieniu bezpieczeństwa danych firmowych? Prezentujemy możliwości pakietu Enterprise Mobility Suite, który dostarcza narzędzi i usług pozwalających na kompleksowe zabezpieczenie urządzeń przenośnych i danych w przedsiębiorstwie.

dostępny w wydaniu papierowym

Temat numeru

Produkt roku 2015

Już po raz czwarty spotykamy się z Wami na łamach naszego miesięcznika i wspólnie oceniamy urządzenia oraz oprogramowanie wykorzystywane w codziennej praktyce IT, nagradzając te rozwiązania,  które wyróżniają się na rynku.

dostępny w całości

Oprogramowanie - Monitoring i zarządzanie

Wybór czytelników - Axence nVision Pro 8
Wybór REDAKCJI - Zabbix

dostępny w całości

Oprogramowanie - Narzędzia

Wybór czytelników - Nagios
Wybór REDAKCJI - uplook 10

dostępny w całości

Oprogramowanie - Wirtualizacja

Wybór czytelników - VMware vCenter Server

Wybór REDAKCJI - Red Hat Enterprise Virtualization

dostępny w całości

Oprogramowanie - Bezpieczeństwo

Wybór czytelników - Eset Endpoint Security
Wybór REDAKCJI - F-Secure Business Suite

dostępny w całości

Oprogramowanie - Backup

Wybór czytelników - Acronis Backup Advanced

Wybór REDAKCJI - Barracuda Backup Service

dostępny w całości

Sprzęt - Sieć LAN

Wybór czytelników - Cisco Catalyst 6800
Wybór REDAKCJI - Extreme Networks Summit X460-G2

dostępny w całości

Sprzęt - Sieć WLAN

Wybór czytelników - Fortinet FortiAP S323C
Wybór REDAKCJI - Ubiquity UniFi AP UAP-PRO

dostępny w całości

Sprzęt - Wyposażenie serwerowni

Wybór czytelników - APC Smart-UPS X 3000VA
Wybór REDAKCJI - Exagate SYSGuard 6001

dostępny w całości

Sprzęt - UTM i Firewall

Wybór czytelników - Fortinet FortiGate-1000D
Wybór REDAKCJI - PaloAlto PA500

dostępny w całości

Sprzęt - NAS

Wybór czytelników - QNAP TS-EC1680U-RP
Wybór REDAKCJI - NetApp EF560

dostępny w całości

Sprzęt - Serwer

Wybór czytelników - Dell Power Edge R930
Wybór REDAKCJI - HP ProLiant DL560 Gen9

dostępny w całości

Sprzęt - Desktop

Wybór czytelników - Dell Precision T1700
Wybór REDAKCJI - Lenovo ThinkCentre M93p Tiny Desktop

dostępny w całości

Sprzęt - Laptop

Wybór czytelników - Dell Latitude e7450
Wybór REDAKCJI - Toshiba Portege Z30-B-119

dostępny w całości

Sprzęt - Smartfon/tablet

Wybór czytelników - Samsung Galaxy S6 Edge
Wybór REDAKCJI - Apple iPad Pro

dostępny w całości

Sprzęt - Drukarka biurowa/MFP

Wybór czytelników - Brother MFC-L2700DN
Wybór REDAKCJI - Sharp DX-2500N

dostępny w całości

Testy

QNAP TVS-EC1580MU-SAS-RP z nowym systemem QTS 4.2

Urządzenia QNAP testowaliśmy już kilkukrotnie. Ostatni opis modelu TS-EC1680U-RP publikowany w numerze 10/2015 postawił wiele znaków zapytania w kontekście nadchodzącej wersji platformy systemowej QTS. Postanowiliśmy sprawdzić, jakie nowości pojawiły się z nowym OS-em.

dostępny w wydaniu papierowym

Zarządzanie i prawo IT

Prawo cytatu w branży IT

O prawie cytatu powiedziano i napisano już wiele artykułów, książek i prac naukowych. Warto jednak przybliżyć kwestię prawa cytatu w kontekście usług i działań (a także utworów) w branży IT. Także dlatego, że zmienia się prawo autorskie, a najnowsza tzw. wielka nowelizacja prawa autorskiego przewiduje zmianę właśnie w zakresie dozwolonego użytku publicznego.

dostępny w wydaniu papierowym

Obowiązki ABI w firmie

Znaczne zmiany w prawie regulującym zasady ochrony danych osobowych weszły w życie 1 stycznia 2015 r. Jakie nowe obowiązki ciążą na administratorach bezpieczeństwa informacji?

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"