Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



31.08.2020

Konferencja PIKE 2020 „Nowy...

Polska Izba Komunikacji Elektronicznej wraz z Polską Fundacją Wspierania Rozwoju...
31.08.2020

Sprawna migracja

Oracle Cloud VMware Solution
31.08.2020

Aktywne cybergangi

Grupa Lazarus
31.08.2020

Coraz groźniej

Ransomware
31.08.2020

Analityka w chmurze

SAS Viya 4
31.08.2020

Fujitsu

Fujitsu zaprezentowało odświeżone portfolio biurowych komputerów stacjonarnych Esprimo...
31.08.2020

Monitory dla biura

EIZO FlexScan
27.08.2020

ABBYY FineReader Server –...

Obecna sytuacja na świecie spowodowała, że musieliśmy się odnaleźć w nowych realiach...
27.08.2020

E-commerce ratuje gospodarkę

W tym roku rodzimy handel elektroniczny odnotowuje najwyższy – od kilkunastu lat –...

Numer
niedostępny
Zamów prenumeratę

Czerwiec 2012 - spis treści

Bezpieczeństwo

SZBi – systemowa pewność danych

Systemowe podejście do problematyki bezpieczeństwa informacji stanowi System Zarządzania Bezpieczeństwem Informacji (SZBI) według normy PN ISO/IEC 27001 oraz norm związanych z bezpieczeństwem informacji. W tym i kolejnych artykułach cyklu  przedstawimy praktyczne aspekty wyboru i wdrażania zabezpieczeń technicznych.

dostępny w wydaniu papierowym

Separacja i ochrona wirtualnych hostów Apache

Według najnowszych badań Netcrafta aż 65,5% stron WWW serwowanych jest przez Apache. Ogromna popularność tego rozwiązania czyni je automatycznie celem wszelkiego rodzaju ataków. Istnieje jednak mechanizm zwiększający odporność witryny na incydenty i równocześnie skutecznie separujący wirtualne hosty.

dostępny w wydaniu papierowym

Felieton

Stosunek pracy

Przełączyłem się na firmową sieć z prywatnej chmury, gdzie sprawdzałem postępy młodego w przedszkolu. Bezpieczny VPN przeniósł mnie do CRM, gdzie sprawdziłem ostatnie oferty dla mojego następnego klienta. Z systemu finansowego zassałem rezultaty sprzedaży...

dostępny w wydaniu papierowym

Infrastruktura i sieci

Linux jako switch z obsługą sieci VLAN

Stosowanie Linuksa jako oprogramowania działającego w roli routera czy firewalla jest bardzo popularne. O wiele mniej znanym rozwiązaniem jest wykorzystanie możliwości darmowego systemu operacyjnego jako przełącznika z obsługą VLAN-ów.

dostępny w wydaniu papierowym

Chipsety dla Ivy Bridge

Wraz z premierą trzeciej generacji układów zgodnych z architekturą Intel Core, czyli rodziny procesorów o kodowej nazwie Ivy Bridge, produkowanych w 22-nanometrowym procesie technologicznym, zadebiutowała również nowa seria chipsetów PCH (Platform Controller Hub). Są to układy: Intel Z77, Z75, H77 i B75 Express do komputerów stacjonarnych, oraz kości: HM77, UM77, HM76 i HM75 Express przeznaczone do notebooków – wszystkie produkowane w 65-nanometrowym procesie technologicznym. Nieco wcześniej na rynku pojawił się pierwszy układ z nowej, siódmej serii chipsetów Intela: X79 Express.

dostępny w wydaniu papierowym

Rubryki

Inwentaryzacja stacji roboczych (cz. 2)

W numerze 5/2012 „IT Professional” opisaliśmy budowę modułu służącego do inwentaryzacji stacji roboczych. Mamy już komponenty odpowiedzialne za gromadzenie danych, za ich wyświetlanie oraz za dodawanie do generowanych obiektów przydatnych właściwości i metod. Pozostało przygotować elementy odpowie­dzialne za zapisywanie, aktualizację oraz późniejsze pobieranie zgromadzonych informacji.

dostępny w wydaniu papierowym

Narzędzia File Server Resource Manager

File Server Resource Manager (Menedżer zasobów serwera plików) to zestaw narzędzi systemu Windows Server, które pozwalają administratorom na zarządzanie przydziałami dyskowymi dla folderów i woluminów, tworzenie osłon związanych z blokowaniem możliwości zapisu plików określonego typu oraz śledzenie i analizowanie sposobu wykorzystania przestrzeni dyskowej za pomocą automatycznie generowanych raportów magazynowania. FSRM ma wbudowany mechanizm klasyfikacji plików, który pozwala dzielić pliki na kategorie oraz wykonywać określone zadania/polecenia na obiektach spełniających określone kryteria.

dostępny w wydaniu papierowym

Skrypty z GUI (cz. 1)

Wiele osób zakłada, że aby korzystać z PowerShella, należy najpierw zainwestować sporo czasu i wysiłku, by go poznać i się go nauczyć. Nie jest to prawdą – „inwestycje” są konieczne, by z PowerShella korzystać świadomie, czy to pisząc skrypty, czy też traktując go jako interaktywną konsolę (tekstowe MMC).

dostępny w wydaniu papierowym

Nielegalne oprogramowanie w biznesie

Badania przeprowadzone wśród użytkowników biznesowych, na zlecenie Business Software Alliance, potwierdzają wysoką skalę piractwa komputerowego w Polsce. Jednym z najczęstszych sposobów, w jaki wiele osób zarządzających firmami dopuszcza się łamania prawa, jest zakup jednej kopii oprogramowania i jej instalacja na wielu komputerach.

dostępny w wydaniu papierowym

Błędy w aplikacjach mobilnych

Crittercism, firma oferująca narzędzia deweloperskie umożliwiające analizę błędów w aplikacjach mobilnych, opublikowała statystyki dotyczące częstotliwości występowania awarii oprogramowania na poszczególnych wersjach systemu operacyjnego.

dostępny w wydaniu papierowym

Serwery

Tworzenie warstw pamięci masowych

Żadna firma nie jest w stanie prowadzić swojej działalności operacyjnej bez dostępu do wytwarzanych danych. Jednak szybki przyrost ilości informacji przekłada się na wzrost kosztów ich przechowywania. Kompromisem są systemy dzielenia pamięci masowych na warstwy i zarządzania migracją danych między tymi warstwami.

dostępny w wydaniu papierowym

Nowości w systemie plików

File Server jest jedną z najczęściej wykorzystywanych funkcji serwera Windows. W nowej wersji systemu wprowadzono wiele istotnych zmian związanych z usługami tego typu.

dostępny w wydaniu papierowym

Stacje robocze

Monitorowanie kondycji dysków twardych

Dysk twardy jest jednym z najbardziej podatnych na uszkodzenia podzespołów komputera. System SMART, wbudowany w większość współczesnych dysków ATA, SCSI i SSD, pozwala na monitorowanie błędów oraz przyczyn awarii nośników pamięci.

dostępny w wydaniu papierowym

Wirtualizacja na laptopach

Wirtualizacja serwerów jest obecnie powszechnie stosowanym rozwiązaniem. Ciekawe możliwości oferuje natomiast wirtualizacja urządzeń końcowych. W takim przypadku mamy do czynienia z rozwiązaniem określanym jako client-site hypervisor.

dostępny w wydaniu papierowym

Technologie mobilne

Zabezpiecz swój telefon

Smartfony to świetne narzędzie pracy, jednak nie powinniśmy ignorować zasad bezpieczeństwa, zwłaszcza jeśli korzystamy z systemu Android. Co nam grozi i jak zachować bezpieczeństwo podczas użytkowania tego typu urządzeń?

dostępny w wydaniu papierowym

Temat numeru

VPN pomiędzy sieciami

Zapewnienie bezpieczeństwa informacji, w szczególności tych transmitowanych wewnątrz organizacji poprzez internet, staje się zadaniem kluczowym. Z pomocą przychodzi technologia wirtualnych sieci prywatnych.

dostępny w wydaniu papierowym

Zdalny dostęp do sieci

Coraz więcej firm umożliwia pracownikom telepracę albo decyduje się na wykorzystanie pracowników mobilnych. By zapewnić im szybki i bezpieczny zdalny dostęp do narzędzi pracy, takich jak systemy EPR czy CRM, wykorzystuje się dial-up VPN.

dostępny w wydaniu papierowym

Tunelowanie transmisji w kanałach SSH

OpenSSH umożliwia tworzenie wirtualnych sieci prywatnych (VPN) z wykorzystaniem mechanizmu tunelowania danych w protokole SSH. Oprogramowanie ma wbudowane wsparcie dla interfejsów TUN/TAP, które zapewniają pełne przekazywanie pakietów IP w bezpiecznym szyfrowanym kanale łączącym dwie podsieci.

dostępny w wydaniu papierowym

Testy

Testowanie podatności z Outpost24

Administrator odpowiada za stan i ochronę całej podległej mu sieci komputerowej. Regularne sprawdzanie luk w zabezpieczeniach jest coraz powszechniejszą praktyką i jednocześnie zajęciem czasochłonnym. Sprawdzamy, jak można zautomatyzować ten proces za pomocą narzędzi Outpost24.

dostępny w wydaniu papierowym

Zarządzanie i prawo IT

Roboty i mapy

W trzeciej lekcji Akademii SEO zajmujemy się „nawigacją GPS” dla wyszukiwarki – rozwiązaniami, które wskazują jej, jak ma poruszać się po naszej witrynie.

dostępny w wydaniu papierowym

Wykorzystanie szablonów w SharePoint 2010

W każdej organizacji wprowadzane są procesy związane z codziennym działaniem przedsiębiorstwa. Początkowo są one często zmieniane i dopasowywane do potrzeb firmy. Jednak z czasem krystalizują się stałe elementy, które niezależnie od przypadku są niezmienne i stanowią podwaliny mapy procesów.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"