Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.
Wraz z systemami IT, oprócz wielu plusów i zwiększenia efektywności realizacji różnych procesów biznesowych, pojawia się również szereg problemów. Jednym z podstawowych jest szeroko rozumiane bezpieczeństwo. Zobaczmy, czy rozwiązanie typu Disaster Recovery od Veeam pozwoli nam zniwelować choć ich część.
Co zrobić, gdy zostaniemy zaatakowani? Nasza organizacja nie jest bezbronna. Sama świadomość potencjalnego zagrożenia to pierwszy krok do przygotowania obrony. Defensywne podejście do bezpieczeństwa naszej organizacji wymaga jednak przygotowania. Podpowiadamy, jak to zrobić właściwie.
Za siedmioma górami i lasami działała duża organizacja. Bardzo duża. Miała wielu różnorodnych pracowników, o bardzo różnych kwalifikacjach, i jak to w wielotysięcznych firmach bywa – niektórych bystrych, a niektórych mniej…
Na pierwszy rzut oka temat wydaje się trywialny – wystarczy przecież zajrzeć do dokumentacji albo przeczytać jeden z kilkuset blogów internetowych z przykładami instalacji. Na przestrzeni lat wiele się też zmieniło. Instalator stał się przyjaźniejszy i „wyklikanie” instalacji bazy nie powinno nastręczać nikomu problemów. Spróbujmy jednak przyjrzeć się temu procesowi od podszewki.
Witryna TechNet (technet.microsoft.com) od lat cieszy się popularnością wśród profesjonalistów IT, dostarczając informacji związanych z technologiami i narzędziami firmy Microsoft. Nie wszyscy jednak wiedzą, że w jej ramach można skorzystać z wirtualnego laboratorium pozwalającego przetestować wiele nowych funkcji i produktów, bez ich instalowania i pobierania z internetu.
Jaka jest różnica pomiędzy 99% a 99,99% dostępnością? Wbrew pozorom ogromna. Zwłaszcza z punktu widzenia e-sklepów, banków, ISP czy firm telekomunikacyjnych. Niższa o 0,99% dostępność może oznaczać, że dana usługa lub witryna będzie niedostępna przez kilka dni. Łatwo w takiej sytuacji policzyć realne straty.
Internet staje się miejscem coraz mniej bezpiecznym. Oprócz cyberprzestępców grasują w nim grupy szpiegowskie i sabotażyści, których celem są nie tylko korzyści finansowe, ale także infiltracja, kradzież informacji, zakłócenie pracy czy inne działania destabilizujące.
Proces budowy i rozwoju platform informatycznych to ciągłe rozwiązywanie problemów związanych z konfiguracją, implementacją czy wydajnością działania stosowanych mechanizmów. W praktyce, w większości przypadków, podczas tego etapu prac nie da się całkowicie uniknąć błędów. Dlatego tak ważne jest implementowanie systemów testowych, pozwalających na kontrolowanie oraz usystematyzowane badanie i testowanie zmian.
Stowarzyszenie CompTIA przeprowadziło badania dotyczące zatrudnienia w branży IT. Okazało się, że rynek wykazuje duże zapotrzebowanie na stanowiska, które jeszcze rok czy dwa lata temu nie istniały, były nienazwane lub absolutnie niszowe. Nie powinno to jednak nikogo dziwić. Wystarczy uświadomić sobie dynamikę i tempo rozwoju sektora technologicznego.
Rozwiązania Network-Attached Storage to najczęściej stosowany rodzaj pamięci masowej w małych i średnich przedsiębiorstwach. Jest to efekt stosunkowo przystępnej ceny i rozbudowanej funkcjonalności tego typu rozwiązań oraz wystarczających parametrów wydajnościowych.
Jednym ze sposobów na usprawnienie komunikacji w firmie są komunikatory sieciowe pozwalające na rozmowę między pracownikami w czasie rzeczywistym. Praktycznym rozwiązaniem jest instalacja i skonfigurowanie darmowego, firmowego serwera komunikacyjnego Openfire.
Klasyczne zarządzanie dostępem do zasobów, w szczególności w dużych środowiskach, może być czasochłonne i przysparzać wiele problemów. Na szczęście proces ten można znacznie usprawnić, wykorzystując mechanizmy dynamicznej kontroli dostępu.
Jaką rolę odgrywa service desk w organizacji i jakimi działaniami się zajmuje? Jaka powinna być struktura organizacyjna tej jednostki, by jak najlepiej spełniała ona swoją rolę? Na te pytania odpowiadamy w poniższym artykule.
Usługi oparte na modelu SaaS są lepszą inwestycją niż wdrażanie systemu informatycznego on premise, czyli lokalnie w siedzibie firmy. Zalety SaaS doceniają szczególnie małe i średnie przedsiębiorstwa.
Naturalnym następstwem rozwoju niemal każdego przedsiębiorstwa jest coraz bardziej skomplikowana i rozbudowana struktura poszczególnych elementów firmy. W zarządzaniu firmowymi usługami IT, obsługą wielu systemów informatycznych i wykonywaniu wszystkich czynności z tym związanych może pomóc specjalistyczne oprogramowanie, takie jak darmowa platforma iTop.
Złożoność współczesnego środowiska wirtualnego IT jest ogromna. Zapanowanie nad dynamicznym ekosystemem złożonym nawet z setek hostów i tysięcy maszyn wirtualnych może być bardzo trudne. Na rynku dostępnych jest wiele narzędzi i rozwiązań wspomagających pracę administratorów i architektów. W artykule przedstawiamy kilka popularnych rozwiązań, które pozwalają kontrolować środowisko wirtualne VMware.
O tym, że aktualizacje należy wdrażać, wie każdy administrator. I to zarówno aktualizacje systemów operacyjnych, jak i wykorzystywanych aplikacji. Niestety, nie każdy realizuje tę ideę na co dzień. W opanowaniu bałaganu pomoże aplikacja firmy Shavlik.
Żadna organizacja czy przedsiębiorstwo nie mogą funkcjonować bez jasno spisanych reguł działania, korzystania z zasobów czy postępowania w sytuacjach kryzysowych. Brak polityk i procedur zwiększa ryzyko popełnienia błędów przez pracowników, wycieku wrażliwych informacji oraz utrudnia nadzór i ochronę zasobów firmowych. Dlatego firmy wraz z rozwojem tworzą szereg dokumentów zwanych politykami bezpieczeństwa.
Czym jest ubezpieczenie od odpowiedzialności cywilnej z tytułu prowadzenia działalności, tzw. OC ogólne, i przed jakim ryzykiem chroni? Dlaczego OC ogólne jest niewystarczające w branży IT i jakie dodatkowe ubezpieczenie należy wykupić, żeby realnie chronić firmę przed nieprzewidzianymi stratami wynikającymi z popełnianych błędów? Na te pytania odpowiadamy w niniejszym artykule.
Transmisje online zapewnia: StreamOnline