Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



23.01.2020

Google Project Zero

Inicjatywa Google Project Zero
23.01.2020

Ochrona tylko w chmurze

Kaspersky Security Cloud Free
23.01.2020

Eksport SI pod lupą

Export Control Reform Act
23.01.2020

Orkiestracja na medal

Bug bounty dla Kubernetes
23.01.2020

Długie pożegnanie

Chrome na Windows 7
23.01.2020

Dell XPS 13

Dell zaprezentował najnowszą odsłonę laptopa będącego jednym z najczęstszych wyborów...
23.01.2020

Inteligentne drukowanie

Ricoh IM C300, C400
23.01.2020

Bezpieczny punkt dostępowy

D-Link Covr AC2200
23.01.2020

Elastyczny laptop

Lenovo ThinkPad X1 Fold

Technologie redundancji – Cisco Virtual Port Channel

Stwierdzenie, że sieć stanowi obecnie jeden z najistotniejszych składników każdej serwerowni czy centrum danych, jest powszechnie rozumiane i akceptowane. Konieczne jest więc poznanie mechanizmów pozwalających na zapewnienie bezpieczeństwa tego kluczowego elementu.

dostępny w wydaniu papierowym

Linux pod kontrolą Active Directory

Optymalne i spójne zarządzanie dużą liczbą maszyn pracujących pod kontrolą Linuksa wiąże się z wieloma wyzwaniami. W niektórych okolicznościach pomogą rozwiązania znane z systemów Windows, choćby takie jak GPO. Ich implementacja w środowisku Linux wymaga jednak użycia odpowiedniego oprogramowania.

dostępny w wydaniu papierowym

Inwentaryzacja zasobów IT

Nie ma chyba firmy, która używałaby tylko aplikacji dostarczanych wraz z systemem operacyjnym. Zwykle programy mają odpowiednie wymagania sprzętowe i programowe, a ich użytkowanie wymaga odpowiednich licencji. W artykule pokażemy, jak za pomocą funkcji analizy zasobów (Asset Intelligence), która jest dostępna w System Center 2012 R2 Configuration Managerze, zapanować nad chaosem związanym z zarządzaniem oprogramowaniem.

dostępny w wydaniu papierowym

Graylog – błędy zrobione na szaro

Zarządzanie logami to nie tylko gromadzenie ich w centralnym repozytorium i mozolne przeglądanie w poszukiwaniu błędów oraz zagrożeń. Dobre narzędzie do analizy logów pozwala na stworzenie mechanizmu pokazującego statystyki, trendy oraz alarmującego o coraz częściej pojawiających się nieprawidłowościach.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"