Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



04.01.2022

Dane klientów HPE przejęte w...

HPE poinformowało, że dane klientów zostały przejęte w wyniku naruszenia dotyczącego jego...
04.01.2022

Bezpieczny dostęp

Citrix rozszerza swoje rozwiązania z zakresu bezpiecznego dostępu.
04.01.2022

Ochrona pracy zdalnej

Fortinet przedstawił spójną koncepcję zabezpieczania środowiska IT w firmach, które...
04.01.2022

Rozwiązania dla Linuxa

Red Hat poinformował o udostępnieniu rozwiązania Red Hat Enterprise Linux 8.5.
04.01.2022

Usługi chmurowe

Strefa lokalna AWS w Polsce
04.01.2022

Nowy laptop należący do serii...

ASUS VivoBook Pro 16X to nowy laptop należący do popularnej serii VivoBook. Przeznaczony...
04.01.2022

Do fizycznej wirtualizacji...

QNAP zaprezentował urządzenie nowej generacji do wirtualizacji sieci – QuCPE-7012 –...
04.01.2022

Dla przemysłu

Transcend prezentuje bezpieczne dyski SSD zgodne ze standardem Opal SSC 2.0. Oba dyski...
04.01.2022

SI w monitoringu

Firma i-PRO, mająca swoje korzenie w Panasonic, wprowadziła do swojej serii S kamery typu...

Numer
niedostępny
Zamów prenumeratę

Czerwiec 2013 - spis treści

Bezpieczeństwo

Kali (BackTrack) Linux

Kali Linux jest specjalizowaną dystrybucją Linuksa zaprojektowaną w celu prowadzenia testów penetracyjnych oraz łamania zabezpieczeń sieci i systemów komputerowych. Za tą mało jeszcze znaną nazwą kryje się kolejna, przebudowana od podstaw, wersja systemu BackTrack Linux.

dostępny w wydaniu papierowym

Pomiary bezpieczeństwa informacji

Profesjonalne zarządzanie przedsiębiorstwem nabiera szczególnego znaczenia w aspekcie bezpieczeństwa informacji. Nie można go zmierzyć wprost, zatem potrzebne są odpowiednie mierniki (wskaźniki). „Jeżeli nie możesz czegoś zmierzyć, nie możesz tym zarządzać”. Ta maksyma staje się szczególnie ważna w działalności biznesowej.

dostępny w wydaniu papierowym

Felieton

Przygody z nowymi technologiami

Każda technologia – nie tylko informatyczna, choć tutaj z oczywistych względów na niej się skupimy – przechodzi podobne koleje losów…

dostępny w wydaniu papierowym

Infrastruktura i sieci

Grafika zamiast procesora

W kalifornijskim San Jose odbyła się konferencja GPU Technology Conference. Jest to największa na świecie impreza poświęcona profesjonalnym zastosowaniom architektury graficznej nie tylko w wizualizacji, ale przede wszystkim w jej zastosowaniu we wspomaganiu operacji wykonywanych przez procesor i wysokowydajnych obliczeniach HPC (High-Performance Computing).

dostępny w wydaniu papierowym

Rubryki

Veeam ONE – monitorowanie środowiska wirtualnego

Rozwój technologii wirtualizacji serwerów przynosi dużo korzyści wynikających z optymalnego wykorzystania infrastruktury, podnosi również bezpieczeństwo, umożliwiając tworzenie izolowanych środowisk dedykowanych poszczególnym procesom, usługom, jednostkom czy działom.

dostępny w wydaniu papierowym

Wydajne drukarki dla MSP

Przyjęcie odpowiedniej strategii doboru urządzeń drukujących jest kwestią kluczową, rzutującą zarówno na wydajność, jak i koszty pracy. Dla małych i średnich grup roboczych, których pracownicy drukują dużo dokumentów (np. faktur), optymalny wydaje się wybór szybkiej drukarki monochromatycznej, wyposażonej w interfejs sieciowy, charakteryzującej się dużą wydajnością, zarówno pod względem szybkości druku, jak i innych parametrów – czasu gotowości do drukowania czy pojemności tonerów.

dostępny w wydaniu papierowym

Cyberzagrożenia przyszłości

Nowe technologie, BYOD, social media, systemy SCADA – jakich nowych zagrożeń możemy spodziewać się w najbliższym czasie? O przyszłości związanej z szeroko pojętym bezpieczeństwem IT rozmawiamy z Karlem Driesenem, wiceprezesem Palo Alto Networks w regionie EMEA.

dostępny w wydaniu papierowym

EWS – mail w PowerShell

Automatyzacja zadań związanych z pocztą i obsługą konta na Microsoft Exchange nie jest niczym nowym. Od dawna umożliwia nam to model obiektowy Outlooka. Do proble­mu podejdźmy jednak od nieco innej strony: spróbujemy skorzystać z Exchange Web Services (EWS). Przyczyn, dla których warto skorzystać z tego rozwiązania, jest kilka. Przede wszystkim, aby korzystać z EWS, nie musimy niczego instalować.

dostępny w wydaniu papierowym

Cisco DX650 komunikacja bez granic

Mniejsze niż dotychczas zespoły projektowe, mniejsze budżety i mniej podróży – oto realia, w których coraz częściej działają firmy. Równocześnie pracownicy rozproszeni są w terenie, nierzadko w różnych częściach świata organizacje zalewają gigabajty danych.

dostępny w wydaniu papierowym

Tablety podbijają Polskę

Rok 2013 będzie okresem tabletów. W Polsce sprzeda się ich około 1,2–1,3 mln egzemplarzy (według prognoz IDC Polska).

dostępny w wydaniu papierowym

Serwery

Relacje pomiędzy aktualizacjami

Mechanizm WSUS API wykorzystuje dwa rodzaje dopasowania dystrybuowanych aktualizacji, by sprostać potrzebom organizacji. W niniejszym artykule przybliżony zostanie drugi z nich, czyli zastosowanie relacji pomiędzy aktualizacjami.

dostępny w wydaniu papierowym

Coraz szybszy Web

W poprzednim numerze opisaliśmy realizowane w ramach projektu Make the Web Faster rozwiązania firmy Google do zaimplementowania po stronie serwera Apache pozwalające na przyspieszenie ładowania stron WWW. Dziś skupimy się na optymalizacji połączeń szyfrowanych.

dostępny w wydaniu papierowym

Stacje robocze

Zarządzanie udziałami plikowymi

Nie ma przestrzeni dyskowej, której użytkownicy nie zapełnią danymi. Jednak ciągłe zwiększanie miejsca na serwerach plikowych to przepis na katastrofę organizacyjną i finansową. Z kolei konfiguracja limitów, choć słuszna, nie rozwiązuje wszystkich problemów. Przyjrzyjmy się mechanizmom wspomagającym zarządzanie zasobami plikowymi.

dostępny w wydaniu papierowym

Notatnik dla administratora

Uwielbiamy żółte karteczki z zapiskami przyklejane do ścian, lodówek i monitorów. My, administratorzy, nie jesteśmy tu wyjątkiem – również tak robimy. Przychodzi jednak czas, kiedy ważniejsze notatki muszą trafić do notesu elektronicznego, aby zebrane informacje nie zginęły i mogły być w przyszłości wykorzystane.

dostępny w wydaniu papierowym

Technologie mobilne

Mobilne innowacje

Za nami niemal połowa 2013 roku i najważniejsze wydarzenia branżowe związane z rynkiem elektroniki użytkowej – targi CES w Las Vegas, Mobile World Congress w Barcelonie oraz zorganizowany w Hanowerze CeBIT. Uważnie śledząc zapowiedzi producentów, można przewidzieć, jakie trendy zdominują rynek.

dostępny w wydaniu papierowym

Temat numeru

Wirtualizacja urządzeń sieciowych

Wirtualizacja ułatwiła planowanie centrów danych i zarządzanie nimi, ale sprawiła też, że tradycyjne usługi sieciowe przestały się skalować i nie były całkowicie bezpieczne. Dlatego konieczna stała się wirtualizacja brzegu sieci i przystosowanie go do pracy z hypervisorami.

dostępny w wydaniu papierowym

VMware ThinApp

Jednym ze sposobów na zapewnienie użytkownikom możliwości korzystania ze starszych aplikacji jest przeniesienie tych programów do wirtualnego świata. Zamiast utrzymywać stare serwery lub komputery biurkowe z historycznymi wersjami programów, można skonwertować każdy z nich do jednego pliku wykonywalnego.

dostępny w wydaniu papierowym

Redundantny router wirtualny

Od systemów informatycznych oczekuje się maksymalnej niezawodności. Sieć komputerowa, stanowiąca dziś podstawę wszystkich pozostałych usług, nie jest tu wyjątkiem. Szczególnej uwagi wymagają urządzenia pracujące na styku sieci – istnieją sposoby na zwiększenie ich dostępności, a jednym z nich jest protokół VRRP, obsługiwany przez routery MikroTik.

dostępny w wydaniu papierowym

Testy

NAS dla małego biura

Producenci pamięci sieciowych typu NAS starają się dotrzeć do jak najszerszej grupy klientów, oferując rozwiązania dla przedsiębiorstw każdej wielkości. Przyjrzymy się kompaktowemu urządzeniu w niewielkiej obudowie, które z powodzeniem można postawić w dowolnym miejscu niewielkiego biura.

dostępny w wydaniu papierowym

Zarządzanie i prawo IT

Ściąganie – legalne czy nie?

Kiedy w latach 60. XX wieku Departament Obrony USA tworzył podwaliny internetu, czyli organizację o nazwie ARPA, nikt zapewne nie przypuszczał, że sieć połączonych komputerów będzie umożliwiała masowe kopiowanie, powielanie i rozpowszechnianie utworów. Czy jednak nie ma w tym zakresie zupełnie żadnych ograniczeń?

dostępny w wydaniu papierowym

Aplikacje moblilne a prawo

Grupa Robocza Art. 29 ds. Ochrony Danych zajęła się w swojej najnowszej opinii wyjaśnieniem podstaw prawnych dotyczących przetwarzania danych w rozwoju, dystrybucji oraz podczas używania aplikacji mobilnych. Warto, aby twórcy aplikacji, producenci i właściciele tego typu sklepów poznali jej stanowisko.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"