Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



31.12.2020

Cykl webinarów

weinnovators.club
30.12.2020

Integracja z Teams

Veeam Backup
30.12.2020

Namierzanie zagrożeń

Flowmon Networks i Fortinet
30.12.2020

Wsparcie dla przedsiębiorstw

VMware Cloud on AWS
29.12.2020

Nowe NAS-y Thunderbolt 3

QNAP QuTS TVS-h1288X i TVS-h1688X
29.12.2020

Modele kompaktowe

VPL-PHZ60 i VPL-PHZ50
28.12.2020

Dedykowane przemysłowi

Seria TJ
28.12.2020

Nowa generacja

Router QHora-301W

Numer
niedostępny
Zamów prenumeratę

Wrzesień 2016 - spis treści

Bezpieczeństwo

Jak zabezpieczyć stronę Wordpress

Według statystyk z maja 2016 roku, zaprezentowanych przez serwis W3Techs.com, WordPress jest używany przez ponad 59% wszystkich stron WWW korzystających z popularnych systemów zarządzania treścią.

dostępny w wydaniu papierowym

Ochrona przed atakami brute force

Przedstawiamy możliwości narzędzia Fail2Ban, którego zadaniem jest blokowanie dostępu do wybranych usług na określony okres. Opisujemy proces instalacji, konfiguracji i sposób monitorowania jego pracy w dystrybucji Debian GNU/Linux 8.4 (jessie) na przykładzie SSH.

dostępny w wydaniu papierowym

Felieton

Na wysokim biegu

Programy w stylu Top Gear biją rekordy popularności od lat. Prowadzący szczegółowo omawiają przyspieszenia, moce silników, liczbę biegów i szybkość ich przełączania. Kiedy przestają się ekscytować parametrami technicznymi, przechodzą do dźwięku silnika, designu i wyposażenia mającego podnieść komfort jazdy…

dostępny w wydaniu papierowym

Infrastruktura i sieci

Zarządzanie tożsamością użytkowników w środowisku hybrydowym

Jeden login i jedno hasło do wszystkich danych, aplikacji i usług jest rozwiązaniem idealnym zarówno z punktu widzenia administratorów, jak i użytkowników końcowych. Pierwszym łatwiej kontrolować i monitorować dostęp do różnych zasobów, drugim – zapamiętać jedno hasło. Jak korzystać z jednej tożsamości przy dostępie do zasobów lokalnych oraz aplikacji hostowanych w chmurze Microsoft?

dostępny w wydaniu papierowym

Zarządzanie zasobami serwerowni

Gdy kierujemy małą firmą, zarządzanie majątkiem jest proste. Dokumentację można prowadzić w postaci kilku tabelek zapisanych w aktualizowanych na bieżąco plikach. W przypadku dużej firmy takie postępowanie będzie zgubne. Potrzebne są odpowiednie instrumenty, które wspomogą nas w procesie zarządzania. Identyczna sytuacja występuje w przypadku zarządzania serwerownią. Przy pewnej skali nie poradzimy sobie bez właściwego narzędzia.

dostępny w wydaniu papierowym

Rubryki

Chmura daje pracę. Wzrost zatrudnienia, dodatkowe usługi, nowe zastosowania

W czasach rewolucji przemysłowej obawiano się, że upowszechnienie maszyn spowoduje masowe bezrobocie. Popularyzacja chmury obliczeniowej wywołuje podobne obawy. Niesłusznie, bo miejsc pracy dla specjalistów od cloud computingu jest dużo i będzie jeszcze więcej. Do tego korzyści z rozwoju chmury odczuwają nie tylko specjaliści IT.

dostępny w wydaniu papierowym

Sieć z gniazdka

Adaptery Powerline najczęściej stosowane są w pomieszczeniach biurowych, w których nie można swobodnie zaprojektować sieci LAN lub WLAN. Tymczasowe biura terenowe, oddziały firm ulokowane w zabytkowych kamienicach lub pomieszczenia z grubymi murami na kilku kondygnacjach to przykładowe lokalizacje, w których można wykorzystać sieć energetyczną i transmitery Gigabit Powerline.

dostępny w wydaniu papierowym

Czy jesteśmy przygotowani na cyfrową transformację i kto za nią odpowiada?

Ankieta IFS dotycząca cyfrowej transformacji ujawnia, jak przedstawiciele kadry kierowniczej najwyższego szczebla w ponad 20 krajach postrzegają konieczność przeprowadzenia cyfrowej transformacji, jakie technologie będą służyć jej wprowadzaniu i kto w firmie będzie odpowiedzialny za ten obszar.

dostępny w wydaniu papierowym

PowerShell dla Linuksa i jako open source

Kiedy 14 listopada 2006 roku ogłoszono dostępność pierwszej wersji PowerShella, odzew był znikomy. Owszem, znalazło się sporo osób, dla których premiera ta była czymś oczekiwanym, większość jednak dopiero kilka lat później zaczęła traktować PowerShella poważnie. Gdy został elementem systemu, stał się standardem automatyzowania zadań w systemie Windows. Niestety, przez długi czas tylko w tym systemie.

dostępny w wydaniu papierowym

Bardzo cienki klient

Po ubiegłorocznej premierze urządzeń Intel Compute Stick pojawiła się już ich druga generacja. Za nieduże pieniądze można uzyskać w dowolnym miejscu stanowisko robocze do prostych prac biurowych lub do działania w roli klienta VDI.

dostępny w wydaniu papierowym

Serwery

Funkcje kryptograficzne SQL Server 2016

W pierwszej części artykułu przedstawione zostały budowa i zasada działania algorytmów kryptograficznych wykorzystywanych w serwerze SQL Server 2016. W tej części przyjrzymy się praktycznym przykładom ich zastosowania do zarządzania kluczami i szyfrowania danych.

dostępny w wydaniu papierowym

Test systemu Nutanix

Po przybliżeniu prognoz rynkowych dotyczących rozwoju pamięci masowych oraz przedstawieniu rozwiązania największego producenta systemów hiperkonwergentnych – firmy Nutanix, przyszedł czas, aby przyjrzeć się temu rozwiązaniu w praktyce.

dostępny w wydaniu papierowym

Stacje robocze

Infokiosk – ochrona przed nieautoryzowanym dostępem

Komputery typu infokiosk są coraz częściej spotykane w przestrzeni publicznej. Te publicznie dostępne interaktywne terminale, pełniące funkcje informacyjne, reklamowe i samoobsługowe, powinny być odpowiednio zabezpieczone przed atakami. Podpowiadamy, jak do tego celu wykorzystać funkcje Windows 10.

dostępny w wydaniu papierowym

Technologie mobilne

Produkty, usługi i doświadczenia użytkowników

User experience, czyli satysfakcja użytkownika, staje się kluczowa przy tworzeniu produktów i usług. Ze względu na to, że coraz więcej konsumenckich technologii trafia do świata biznesu, w najbliższych latach UX będzie priorytetem w strategiach rozwoju najlepszych firm.

dostępny w wydaniu papierowym

Temat numeru

Zagrożenia dla bezpieczeństwa IT firmy

Zagrożenia cybernetyczne mogą wystąpić w każdej organizacji – dotyczy to nie tylko firm działających w internecie, międzynarodowych korporacji czy instytucji finansowych. Wszędzie tam, gdzie dane przetwarzane są w systemach komputerowych, gdzie działa sieć komputerowa, gdzie używa się urządzeń mobilnych, istnieje ryzyko ataku cybernetycznego.

dostępny w wydaniu papierowym

Procedury zarządzania incydentami bezpieczeństwa

Ryzyko w potocznym znaczeniu jest konglomeratem różnorodnych problemów, które rozpatrujemy w odniesieniu do indywidualnych zjawisk czy sytuacji. We współczesnym świecie przejawia się ono w wielu aspektach. Niewątpliwie jednak najwięcej starań podejmujemy, aby kontrolować ryzyko tam, gdzie od ryzykownych decyzji zależą kwestie finansowe, czyli np. w obszarze szeroko rozumianego IT.

dostępny w wydaniu papierowym

Testy

Obserwuj z ObserveIT

Kontrola użytkowników to ostatnio bardzo popularne zagadnienie. Świadomość zagrożeń płynących z wewnątrz organizacji jest coraz większa, a co za tym idzie, potrzebne są narzędzia ułatwiające monitorowanie aktywności pracowników. Przedstawiamy nieco odmienne podejście do tematu monitorowania użytkowników w środowisku IT.

dostępny w wydaniu papierowym

Zarządzanie i prawo IT

Różne metody zarządzania IT i ich integracja

Korzystając z różnych sposobów zarządzania IT, warto wybrać konkretną metodykę, która pozwoli na stworzenie struktury dla całej konstrukcji zarządzania w informatyce. Możliwości jest dużo. Wiele firm sięga po model, który jest najbliższy koncepcyjnie dla danej organizacji.

dostępny w wydaniu papierowym

Czarny PR – naruszenie dóbr osobistych firmy i skuteczna obrona przed działaniami sprawców

Coraz więcej firm i instytucji zleca prowadzenie spraw o naruszenie dóbr osobistych w sieci. Internet daje sprawcom często złudne poczucie bezkarności, zaś informacje i opinie prezentowane online mogą poważnie naruszyć dobry wizerunek, renomę czy wiarygodność przedsiębiorcy lub produktu. Powstaje pytanie – jak się bronić szybko i skutecznie?

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"