Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



20.10.2017

Złote dyski WD

WD GOLD 12 TB
17.10.2017

Ultrapanorama

Philips 492P8
13.10.2017

Druk w bieli

Oki Pro8342WT
11.10.2017

PolCAAT’ 2017 już w...

30 listopada 2017 r. w warszawskim hotelu Marriott odbędzie się XIII edycja konferencji...
10.10.2017

Pełna ochrona

Kaspersky Total Security 2018, Internet Security 2018
06.10.2017

Przeprowadzka do chmury

Oracle Exadata Cloud
03.10.2017

Automatyzacja...

Red Hat Ansible
02.10.2017

Bezpieczeństwo danych zaczyna...

Aby zapewnić bezpieczeństwo danych, w tym informacji poufnych o klientach i pracownikach,...
27.09.2017

Dotykowe 75 cali

BenQ RP750K

Czerwiec 2016 - spis treści

Bezpieczeństwo

Infrastruktura krytyczna na celowniku

Infrastruktura krytyczna to systemy, urządzenia, instalacje i obiekty, które są niezbędne do zabezpieczenia minimalnego funkcjonowania organizacji lub nawet gospodarki państwa. W wyniku działania człowieka lub sił natury infrastruktura ta może ulec uszkodzeniu lub zniszczeniu, a jej działanie będzie zakłócone. Jak temu zapobiegać?

dostępny w wydaniu papierowym

Felieton

Pieniądze to nie wszystko

Nic tak nie rozpala wyobraźni jak cyberbezpieczeństwo. Równocześnie chyba w żadnym obszarze IT sytuacja nie zmienia się tak dynamicznie, jak w tym właśnie, a działania na rzecz zapewnienia ciągłości działania IT to prawdziwy wyścig zbrojeń.

dostępny w wydaniu papierowym

Infrastruktura i sieci

SimpliVity OmniCube – testy zdalnego DC

Kontynuujemy testy systemu OmniCube. Po sprawdzeniu wydajności federacji dysków oraz skalowalności rozwiązania przyszła pora na testy obsługi zdalnego data center – wykonywania i odtwarzania kopii zapasowych maszyn wirtualnych.

dostępny w wydaniu papierowym

Rubryki

Niezawodność pamięci flash - czy powinniśmy obawiać się technologii SSD?

W numerze 4/2016 „IT Professional” prezentowaliśmy wyniki badań dotyczących wytrzymałości dysków magnetycznych. Dziś uwagę kierujemy ku dyskom SSD. Czy technologia pamięci flash dojrzała już na tyle, by można było mówić o zastąpieniu nią tradycyjnych napędów HDD?

dostępny w wydaniu papierowym

Kobiety w nowych technologiach

Według najnowszych raportów Polki, które zdecydowały się na rozwój kariery zawodowej w szeroko pojętym sektorze teleinformatycznym, są zadowolone ze swojego wyboru. Jak same twierdzą, zyskują nie tylko przyszłościowe zawody, ale również pełną wyzwań i satysfakcji pracę.

dostępny w wydaniu papierowym

Nowe mechanizmy ochrony predykcyjnej

Zespół badaczy z OpenDNS opracował nowe modele ochrony, które umożliwiają wyprzedzające wykrywanie zagrożeń – Predictive IP Space Monitoring oraz SPRank, tzw. sonar bezpieczeństwa, który wykorzystuje analizę wzorców ruchu sieciowego opartą na teorii dźwięku.

dostępny w wydaniu papierowym

Nie ufamy chmurze - kierownictwo IT nie ma zaufania do rozwiązań cloudowych

Zaledwie jedna trzecia (34%) osób przebadanych w ramach nowego projektu Intel Security uznała, że członkowie najwyższego kierownictwa w ich organizacjach w pełni rozumieją kwestie bezpieczeństwa chmury. Kompletne wyniki ankiety wskazują na konieczność zwiększania poziomu zaufania do tych wciąż zyskujących na popularności rozwiązań.

dostępny w wydaniu papierowym

Spada sprzedaż sprzętu, rośnie znaczenie płatności mobilnych

Kończy się boom sprzedażowy dla tradycyjnych urządzeń mobilnych, rynek wchodzi w fazę nasycenia – tempo sprzedaży smartfonów i tabletów spada. Rośnie natomiast popyt na urządzenia Internetu rzeczy (IoT – Internet of Things), ale wzrost ten nie zrównoważy spadku zainteresowania tradycyjnymi urządzeniami. Niezależnie od tego rośnie znaczenie usług finansowych, w których wykorzystywane są urządzenia mobilne.

dostępny w wydaniu papierowym

Serwery

Standard HTTP/2

W poprzedniej części omówiliśmy, w czym tkwi największy problem w czasie ładowania stron oraz czym dokładnie jest czas RTT. Poznaliśmy strukturę współczesnych stron WWW i założenia nowego protokołu HTTP/2. Opisaliśmy część jego budowy, tj. format binarny, ramki, strumienie, multiplexing oraz priorytety. W tej części kontynuujemy omawianie problematyki ładowania stron i kolejnych mechanizmów protokołu HTTP/2.

dostępny w wydaniu papierowym

Symulacja sieci

Nauka do egzaminów, testowanie nowych technologii, chęć zweryfikowania poprawności założeń projektu czy przygotowanej konfiguracji dotychczas nastręczały nam wielu problemów wynikających m.in. z braku odpowiedniego zaplecza sprzętowego. Na szczęście po wielu latach Cisco wprowadziło na rynek produkt, który wielu osobom pozwoli legalnie zdobywać nową wiedzę. Teraz możemy wirtualizować sieci, korzystając z produktu Cisco VIRL.

dostępny w wydaniu papierowym

Stacje robocze

Szyfrowanie dysków i wolumenów z użyciem VeraCrypt

Jak zabezpieczyć się przed kradzieżą komputera, na którym znajdują się poufne dane? Jak uniemożliwić odczyt danych znajdujących się na dysku nieupoważnionym osobom? Wśród dostępnego oprogramowania znajdują się bezpłatne aplikacje umożliwiające zaszyfrowanie zawartości całego dysku, wybranych partycji lub plików.

dostępny w wydaniu papierowym

Ubuntu Linux na serwerze z softwarową macierzą Raid1

Jednym z pomysłów na zmniejszenie wydatków na IT w małych firmach może być zakup serwera z dwoma fizycznymi dyskami twardymi, a następnie zainstalowanie dystrybucji systemu GNU/Linux na softwarowej macierzy RAID1.

dostępny w wydaniu papierowym

Technologie mobilne

Jak zdobyć mobilnego klienta i na nim zarobić

Co powinni wiedzieć twórcy aplikacji mobilnych na temat pozyskiwania klientów? Skąd ich brać, gdzie szukać, ile wynosi koszt pozyskania i jak to wszystko przekłada się na retencję biznesową? Rynek aplikacji mobilnych dojrzał i obecnie można już odpowiedzieć na te pytania.

dostępny w wydaniu papierowym

Temat numeru

Tymczasowe członkostwo w grupach AD

Grupy to jeden z najczęściej tworzonych obiektów usługi katalogowej Active Directory. Mimo że są dość proste, ich użytkowanie może doprowadzić do dużego bałaganu. Przedstawiamy kilka praktycznych porad oraz sposobów radzenia sobie w takich sytuacjach. Prezentujemy również nową funkcję tymczasowej przynależności do grup, która zostanie udostępniona w nadchodzącym systemie Microsoft Windows Server 2016.

dostępny w wydaniu papierowym

Model bezpieczeństwa SQL SERVER 2016

W artykule omawiamy model dogłębnej obrony serwera SQL Server 2016 oraz przedstawiamy praktyczne wskazówki, które pozwolą zabezpieczyć systemy bazodanowe przed większością zagrożeń.

dostępny w wydaniu papierowym

Testy

PernixData FVP – akceleracja operacji I/O

Wysycenie dostępnych w środowisku VMware vSphere macierzy dyskowych może nastąpić błyskawicznie, rozbudowa lub zakup nowych urządzeń są kosztowne, a wydajność operacji I/O znacząco się zmniejsza. Rozwiązaniem problemu jest m.in. zastosowanie warstwy pośredniej pomiędzy hypervisorem ESXi a macierzą dyskową, odpowiedzialnej za akcelerację I/O.

dostępny w wydaniu papierowym

Zarządzanie i prawo IT

Agile i waterfall – wdrożenia systemów a postanowienia umowy

Decyzja o zamówieniu i wdrożeniu nowego systemu IT wiąże się z pojawieniem się wielu zmian w sposobie funkcjonowania firmy, szczególnie wtedy gdy system ten ma być odpowiedzialny za realizację kluczowych procesów biznesowych. Priorytetowe stają się w takich okolicznościach zarówno wybór wykonawcy, jak i ustalenie zasad współpracy oraz wybór metodyki wdrożenia produktu.

dostępny w wydaniu papierowym

Publikowanie informacji na żywo

Sieci komputerowe pozwalają na łatwy i szybki obieg informacji. We wczesnych latach internetu dane wymieniali tylko naukowcy i pasjonaci. Wraz z rozwojem globalnej sieci szybkość i jakość dostarczanych informacji nabierała coraz większego znaczenia. Obecnie liczy się, kto opublikuje wiadomość pierwszy i będzie szybszy niż konkurencja.

dostępny w wydaniu papierowym

Polska cyfrowa

5 grudnia 2014 r. Komisja Europejska zaakceptowała Program Operacyjny Polska Cyfrowa na lata 2014–2020. Jego celem jest „wzmocnienie cyfrowych fundamentów dla rozwoju kraju”, czyli zapewnienie szerokiego dostępu do szybkiego internetu, efektywnych i przyjaznych użytkownikom e-usług publicznych oraz zwiększenie poziomu kompetencji cyfrowych społeczeństwa.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"