Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.
Wykorzystywanie wirtualizacji i rozwiązań chmurowych przekłada się na nowe podejście do projektowania i zarządzania środowiskami informatycznymi. Zmieniły się topologie systemów serwerowych, procedury tworzenia kopii zapasowych, skalowalność infrastruktury oraz stosowane do tej pory paradygmaty projektowania sieci i zabezpieczeń.
Ochrona kryptograficzna dysków twardych to jedno z podstawowych założeń współczesnej polityki bezpieczeństwa informatycznego. W jego realizacji pomóc może nam choćby świeże wydanie systemu Windows, wyposażone w nowy, bardziej rozbudowany mechanizm BitLocker.
W połowie lipca Microsoft udostępnił wersje preview swoich sztandarowych produktów – Exchange 2013, Lync 2013 oraz pełnego pakietu Office 2013. Prezentujemy listę zmian i ulepszeń wprowadzonych w pakiecie Exchange 2013.
Obsługa wirtualizacji kontrolerów domeny, nowe narzędzia zarządzania środowiskiem domenowym, pełna integracja z PowerShell oraz mechanizm Direct Access Control (DAC) to tylko niektóre z nowości usług Active Directory Domain Services (AD DS) w systemie Windows Server 2012.
W środowiskach informatycznych korzystanie z narzędzi do monitorowania często jest koniecznością. Na rynku dostępnych jest kilka liczących się rozwiązań różnych producentów. Wśród nich ważnym graczem jest Microsoft z nowym System Center Operations Manager 2012.
Wielu producentów systemów okablowania strukturalnego udostępnia narzędzia pozwalające na jego nadzorowanie, nie są one jednak powszechnie wykorzystywane. Tymczasem nawet do 60% problemów z funkcjonowaniem sieci powstaje właśnie w jej warstwie fizycznej.
Jednym z aspektów administrowania infrastrukturą IT jest śledzenie stanu serwerów, macierzy, przełączników i innych urządzeń działających w serwerowni. Skutecznym sposobem na walkę z awariami jest stworzenie centralnego punktu monitoringu oraz zarządzania sprzętem.
Rządy i korporacje śledzą ludzi na każdym kroku, a anonimowość w internecie to fikcja. Serwery proxy oraz sieć anonimowa Tor to najważniejsze narzędzia dostępne dla każdego, kto wymaga wyższego poziomu prywatności podczas korzystania z zasobów internetu.
Prywatność w internecie to coraz modniejszy temat. Jeszcze kilka lat temu nikt specjalnie nie zastanawiał się, jakie ślady zostawia po sobie w sieci i jak mogą one zostać wykorzystane. Dzisiaj regularnie pojawiają się doniesienia o śledzących nasze działania korporacjach i potencjalnych zyskach, jakie z takiej działalności czerpią.
W wielu organizacjach przyjęte polityki bezpieczeństwa ograniczają aktywność pracowników w sieci. Zdarzają się jednak osoby, które nie zamierzają poddawać się ograniczeniom. Znajomość stosowanych przez nie metod jest podstawą skutecznego przeciwdziałania próbom naruszenia przyjętych zasad.
Transmisje online zapewnia: StreamOnline