Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



04.01.2022

Dane klientów HPE przejęte w...

HPE poinformowało, że dane klientów zostały przejęte w wyniku naruszenia dotyczącego jego...
04.01.2022

Bezpieczny dostęp

Citrix rozszerza swoje rozwiązania z zakresu bezpiecznego dostępu.
04.01.2022

Ochrona pracy zdalnej

Fortinet przedstawił spójną koncepcję zabezpieczania środowiska IT w firmach, które...
04.01.2022

Rozwiązania dla Linuxa

Red Hat poinformował o udostępnieniu rozwiązania Red Hat Enterprise Linux 8.5.
04.01.2022

Usługi chmurowe

Strefa lokalna AWS w Polsce
04.01.2022

Nowy laptop należący do serii...

ASUS VivoBook Pro 16X to nowy laptop należący do popularnej serii VivoBook. Przeznaczony...
04.01.2022

Do fizycznej wirtualizacji...

QNAP zaprezentował urządzenie nowej generacji do wirtualizacji sieci – QuCPE-7012 –...
04.01.2022

Dla przemysłu

Transcend prezentuje bezpieczne dyski SSD zgodne ze standardem Opal SSC 2.0. Oba dyski...
04.01.2022

SI w monitoringu

Firma i-PRO, mająca swoje korzenie w Panasonic, wprowadziła do swojej serii S kamery typu...

IT Professional - Listopad 2011
Numer
niedostępny
Zamów prenumeratę

Listopad 2011 - spis treści

Temat numeru

Nadzoruj, śledź i blokuj

Wdrożenie oprogramowania do monitorowania działań pracowników może prowadzić do wzrostu efektywności ich pracy oraz przyczynić się do lepszego wykorzystania zasobów informatycznych firmy. Sprawdziliśmy, jakie metody i narzędzia warto wykorzystać do osiągnięcia tych celów.

dostępny w wydaniu papierowym

Zbieranie dowodów

Korzystanie z zasobów internetu pozostawia ślady, także na lokalnym komputerze użytkownika. Mogą one stanowić źródło dowodów w wypadku popełnienia przestępstwa lub podejrzenia o naruszenie przepisów prawa.

dostępny w wydaniu papierowym

Omijanie zabezpieczeń

Nie ma co ukrywać – większość z nas jest uzależniona od internetu i korzysta z niego non stop. Problem pojawia się wtedy, gdy musimy wyjść na osiem godzin do pracy i porzucić dostęp do prywatnej poczty, Facebooka czy internetowych gier, ponieważ firmowy firewall blokuje dostęp do naszych ulubionych zasobów w sieci.

dostępny w wydaniu papierowym

Serwery

W centrum zdarzeń

Wymogi i regulacje prawne oraz wewnętrzne procedury nakładają na przedsiębiorstwa obowiązek scentralizowanego zbierania, przetwarzania i analizowania zdarzeń w systemach informatycznych. Wiele instytucji wdraża scentralizowane systemy logowania na bazie sysloga i różnych jego odmian.

dostępny w wydaniu papierowym

WSUS krok po kroku

Usługi Windows Server Update Services upraszczają zarządzanie i wdrażanie aktualizacji oprogramowania w środowisku korporacyjnym. Administrator ma pełną kontrolę nad tym, które aktualizacje są instalowane na stacjach roboczych i serwerach.

dostępny w wydaniu papierowym

Stacje robocze

Laptop zabezpieczony

TrueCrypt jest darmowym narzędziem na licencji open source, służącym do szyfrowania zarówno dysków twardych, jak i zewnętrznych pamięci masowych. Przyjrzyjmy się, w jaki sposób wykorzystać ten program do ochrony danych.

dostępny w wydaniu papierowym

Zasady GPO

Niewłaściwie zabezpieczone i podłączone do sieci stacje robocze często stają się ofiarami hakerskich ataków. Takie komputery-zombi wykonują później polecenia przestępców i stają się zagrożeniem dla innych maszyn, nie tylko w firmie. Za pomocą Group Policy Objects ochronimy urządzenia podłączone do windowsowej domeny.

dostępny w wydaniu papierowym

Bezpieczeństwo

Cyfrowe ślady przestępstw

Informatycy śledczy pomogli już rozwiązać tysiące spraw sądowych. Przystępują do działania w przypadku zarówno drobnych nadużyć, jak i sabotażu, przestępstw gospodarczych i kradzieży poufnych danych. Przedstawiamy, jak wygląda proces informatyki śledczej oraz narzędzia, z których korzystają eksperci.

dostępny w wydaniu papierowym

Odzyskujemy Active Directory

Co zrobić, gdy centralna baza tożsamości przestała działać? Kiedy przywracać dane z kopii bezpieczeństwa, a kiedy naprawiać uszkodzoną infrastrukturę Active Directory? Podpowiadamy, jak diagnozować i sprawnie usuwać problemy usługi katalogowej Windows.

dostępny w wydaniu papierowym

Kopia w chmurze

Usługi w chmurze pojawiają się jak grzyby po deszczu. Kopie zapasowe off-site, zabezpieczenia sieci czy zdalne aplikacje zaczynają towarzyszyć rozwiązaniom, które do tej pory były dostępne wyłącznie na maszynach działających w serwerowniach.

dostępny w wydaniu papierowym

Ukryte zagrożenia

Miniraport

dostępny w wydaniu papierowym

Zarządzanie i prawo IT

Paragraf na admina

Technologie informatyczne z jednej strony ułatwiają codzienne życie, prowadzenie firmy czy funkcjonowanie przedsiębiorstwa, z drugiej zaś wymagają zapewnienia bezpieczeństwa wszelkich operacji z nimi związanych. Czy pomaga nam w tym prawo?

dostępny w wydaniu papierowym

Zlecenie, wybór, wdrożenie

Na co zwrócić uwagę, zlecając firmie zewnętrznej wykonanie serwisu WWW? Jak powinna przebiegać realizacja projektu? Przedstawiamy dobre praktyki i podpowiadamy, jakich pułapek unikać.

dostępny w wydaniu papierowym

Infrastruktura i sieci

Przebudowa sieci. VLAN-y

Zamiast pochopnie wydawać pieniądze na zakup nowych urządzeń sieciowych, często wystarczy przeorganizować działającą infrastrukturę i sprawdzić, czy używany sprzęt nie kryje możliwości, o których dotąd nie wiedzieliśmy.

dostępny w wydaniu papierowym

Narzędzia do budowy intranetu

Sprawny obieg informacji i ciągła wymiana wiedzy pomiędzy pracownikami często są gwarancją skutecznego działania firmy. Podpowiadamy, za pomocą jakich darmowych narzędzi stworzyć wewnętrzny portal informacyjny.

dostępny w wydaniu papierowym

IT cloudem stoi?

Cloud computing to obecnie modne pojęcie w kręgach IT. Czy wirtualne usługi w sieci operatora są czymś więcej niż tylko chwytem marketingowym? Jeśli tak, to na co powinniśmy zwrócić uwagę przy wyborze dostawcy usług w chmurze? Rozmawiamy z Rafałem Pietrzakiem – dyrektorem zarządzającym Crowley Data Poland.

dostępny w wydaniu papierowym

Technologie mobilne

Laptop w sieci 3G

Komputer przenośny jest dla wielu osób podstawowym narzędziem pracy. Jeżeli wykonywany zawód dodatkowo wymaga stałego i szybkiego dostępu do Sieci, warto zainteresować się modelem z wbudowanym modemem WWAN/3G.

dostępny w wydaniu papierowym

Niezbędnik administratora

Większość specjalistów IT zamieniła już tradycyjne telefony komórkowe na smartfony. Dlatego zachęcamy, aby wyposażyć te małe komputery w narzędzia do administrowania infrastrukturą sieciową. Na początek przedstawiamy kilka sprawdzonych aplikacji do zdalnego zarządzania serwerami, które można znaleźć w Android Markecie.

dostępny w wydaniu papierowym

Testy

Zintegrowany i wydajny

SonicWALL NSA 2400 | Wiele opcji zabezpieczających, duża moc obliczeniowa i dokładna inspekcja pakietów. Sprawdzamy funkcjonalność SonicWALL NSA 2400

dostępny w wydaniu papierowym

Rubryki

Superwydajne dyski SSD

Podczas premiery nowych dysków SSD na tegorocznych targach Computex firma OCZ Technology pokazała serwer korzystający z wielu dysków Z-Drive R4 połączonych w macierz RAID 0. Wydajność macierzy zmierzona programem Iometer osiągnęła ponad 1 000 000 IOPS przy losowym odczycie próbek 4 kB

dostępny w wydaniu papierowym

Nowości w Sysinternals

Sysinternals Suite – pakiet, którego nikomu przedstawiać raczej nie trzeba. Ten dostępny dla każdego zestaw ponad 60 darmowych narzędzi w rękach bystrego administratora będzie jak robot da Vinci sterowany przez sprawnego chirurga – nie tylko ułatwi bieżące monitorowanie stanu „zdrowia”, ale pozwoli też na szybkie przeprowadzenie „śledztwa” i wyjaśnienie przyczyn niestabilnego zachowania systemu.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"