Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



17.10.2017

Ultrapanorama

Philips 492P8
13.10.2017

Druk w bieli

Oki Pro8342WT
11.10.2017

PolCAAT’ 2017 już w...

30 listopada 2017 r. w warszawskim hotelu Marriott odbędzie się XIII edycja konferencji...
10.10.2017

Pełna ochrona

Kaspersky Total Security 2018, Internet Security 2018
06.10.2017

Przeprowadzka do chmury

Oracle Exadata Cloud
03.10.2017

Automatyzacja...

Red Hat Ansible
02.10.2017

Bezpieczeństwo danych zaczyna...

Aby zapewnić bezpieczeństwo danych, w tym informacji poufnych o klientach i pracownikach,...
27.09.2017

Dotykowe 75 cali

BenQ RP750K
22.09.2017

Wydajne CPU

AMD Ryzen Threadripper

Lipiec 2017 - spis treści

Bezpieczeństwo

SELinux – kontrola sieci

Poziom ochrony systemów oferowany przez mechanizm bezpieczeństwa SELinux jest bardzo wysoki. Celem, jaki założyli sobie twórcy tego modułu, było spełnienie kryteriów często określanych jako Trusted System. W drugiej części artykułu skupiamy się m.in. na kontroli pakietów, możliwościach mechanizmu SECMARK i konfiguracji protokołu IPSec.

dostępny w wydaniu papierowym

Windows Server Update Services

Jednym z ważnych elementów dbania o bezpieczeństwo infrastruktury IT jest utrzymywanie oprogramowania na aktualnym poziomie. Proces ten nie musi być jednak wielkim wyzwaniem nawet dla rozbudowanych organizacji. Wystarczy tylko odpowiednio dostosować usługę Windows Server Update Services.

dostępny w wydaniu papierowym

WannaCry? Analiza groźnego ataku szyfrującego dane

Dzisiaj każdy, kto kieruje firmą lub jednostką wykorzystującą systemy komputerowe, musi obowiązkowo rozważyć scenariusz jej działania bez komputerów czy też bez danych zgromadzonych w systemach informatycznych. Nie jest to wizja z futurystycznych filmów science fiction – tak może wyglądać rzeczywistość po globalnym ataku cybernetycznym. Pewną próbą realizacji takiego scenariusza był 12 maja tego roku – dzień rozprzestrzeniania się malware'u WannaCry. Co zatem powinniśmy zrobić, zanim ktoś zaszyfruje nam wszystkie komputery w firmie?

dostępny w wydaniu papierowym

Felieton

Pakuj się, przeprowadzka

Proponuję, aby powszechnie korzystać z czterech fundamentalnych zasad przenosin do chmury. Dzisiaj i zawsze. Żadna z nich nie ma związku z konkretną technologią, a jest w tych zasadach i haczyk, i korzyść zarazem.

dostępny w wydaniu papierowym

Infrastruktura i sieci

pfSense – lekki firewall

pfSense to lekki opensourcowy firewall zarządzany za pomocą przyjaznego webowego panelu administracyjnego. Czy warto zainteresować się tym projektem? A jeśli tak, to dlaczego? W artykule przedstawiamy możliwości darmowej zapory ogniowej.

dostępny w wydaniu papierowym

Rubryki

Nadchodzi Volta - czy zastąpi nas AI?

21 miliardów (czyli więcej niż mamy neuronów w korze mózgowej) – z takiej liczby tranzystorów zbudowane są najnowsze układy graficzne NVidii przeznaczone do zadań profesjonalnych – uczenia maszynowego, AI, rozpoznawania mowy, trenowania autonomicznych samochodów i sztucznych asystentów oraz do innych działań wymagających dużej mocy obliczeniowej. Czy Volta to rzeczywiście rewolucja?

dostępny w wydaniu papierowym

Polska spada w rankingu bezpieczeństwa sieci

Zgodnie z raportem firmy Check Point Polska ulokowała się na 35 miejscu w Europie w rankingu bezpieczeństwa sieciowego. I jest to najgorszy wynik naszego kraju w historii! Tymczasem eksperci od bezpieczeństwa informują o rosnącej popularności narzędzi hakerskich do wykrywania i wykorzystywania luk w zabezpieczeniach.

dostępny w wydaniu papierowym

Nowoczesne systemy ERP dla usługodawców i MŚP

Coraz więcej firm korzystających z oprogramowania biznesowego wspierającego zarządzanie, podejmuje decyzję o jego wymianie. Z badań Ventana Research wynika, że aż 45% firm chce w najbliższym czasie wdrożyć nowoczesne i bardziej wydajne systemy ERP. Co ważne, po tego typu narzędzia sięgają już nie tylko duże firmy produkcyjne, ale też małe i średnie przedsiębiorstwa oraz usługodawcy.

dostępny w wydaniu papierowym

Skryptowy backup plików

Każdy administrator prędzej czy później przekonuje się, jak ważne jest posiadanie backupu. Nieopatrznie usunięty plik może w najlepszym wypadku spowodować podły nastrój osoby, która musi zacząć pracę nad dokumentem od początku, w najgorszym – doprowadzić firmę do poważnych problemów finansowych. Jak temu zapobiec?

dostępny w wydaniu papierowym

Integracja i ochrona elementów systemów IoT

Cisco przewiduje, że do 2020 roku na świecie będzie działało nawet 50 miliardów urządzeń podłączonych do globalnej sieci. Będzie to krytyczna masa pozwalająca na realizację funkcji, jakie obiecuje technologia internetu rzeczy (IoT). Jednak już teraz staje się niezmiernie ważną kwestią opracowanie rozwiązań umożliwiających sprawne rozwijanie i wdrażanie systemów IoT oraz zabezpieczenie ich przed zagrożeniami.

dostępny w wydaniu papierowym

Serwery

Poczta hybrydowa

Rozwiązania dostępne w chmurze coraz częściej zaczynają się przeplatać z usługami lokalnymi. Doskonałym przykładem może być tutaj integracja środowisk programu Exchange oraz Office 365. Artykuł przybliża tematykę tej integracji, a w pierwszej części skupiamy się na lokalnym wdrożeniu systemu pocztowego.

dostępny w wydaniu papierowym

Instalacja Citrix XenServer – podstawy, architektura

W poprzednim artykule poświęconym Citrix XenServer zapoznaliśmy się z możliwościami tego środowiska oraz zainstalowaliśmy system hosta. Pora na tworzenie maszyn wirtualnych i zarządzanie zasobami.

dostępny w wydaniu papierowym

Kopie zapasowe baz danych

Opracowanie strategii zapewniania ciągłej dostępności i odzyskiwania baz z kopii zapasowych to podstawowy obowiązek administratora baz danych. Od wyboru odpowiednich narzędzi, poprzez opracowanie planów postępowania, po szczegóły techniczne – wszystkie te elementy powinny być przygotowane i przećwiczone na wypadek awarii lub innego incydentu powodującego przerwę w funkcjonowaniu systemów IT.

dostępny w wydaniu papierowym

Stacje robocze

Ochrona usług sieciowych – bezpieczna konfiguracja

W poprzedniej części opisywaliśmy zabezpieczenia zdalnego dostępu dla użytkowników systemowych w dystrybucjach Ubuntu, Debian i CentOS. Kolejną kategorią zabezpieczeń, na jaką powinni zwrócić uwagę użytkownicy systemów Linux, są zabezpieczenia usług sieciowych.

dostępny w wydaniu papierowym

Technologie mobilne

Nowości dotyczące zabezpieczeń iOS 10

Firmy częściej wybierają platformę iOS – jest według nich bezpieczniejsza. Wyjaśniamy powody takiego stanu rzeczy, a także informujemy o tym, jakie zmiany Apple wprowadziło w najnowszej edycji swojego oprogramowania.

dostępny w wydaniu papierowym

Temat numeru

Migracja systemów fizycznych do wirtualnych

Przenoszenie systemów fizycznych do wirtualnych to proces raczej żmudny i kłopotliwy, zwłaszcza gdy korzystamy z dużych środowisk heterogenicznych. Zastanówmy się, jakich mechanizmów użyć, aby uprościć i przyspieszyć to trudne zadanie, które często staje się barierą w pełnym wdrożeniu wirtualizacji.

dostępny w wydaniu papierowym

Migracja wirtualnej infrastruktury produkcyjnej do chmury publicznej

Rozwiązania IaaS (Infrastruktura jako usługa) i PaaS (Platforma jako usługa) pojawiają się jak grzyby po deszczu. Kolejne implementacje różnią się od siebie ceną i subtelnymi szczegółami, które mniej lub bardziej komplikują obsługę naszych serwisów na takiej platformie.

dostępny w wydaniu papierowym

Testy

Acronis Backup 12.5

Kopie zapasowe to jeden z kluczowych elementów, które trzeba wziąć pod uwagę, projektując dowolny system przetwarzania danych. Dostępnych na rynku rozwiązań do tworzenia kopii zapasowych i zarządzania nimi jest wiele, a o wyborze konkretnego produktu powinny zadecydować wymagania i charakter działalności organizacji.

dostępny w całości

Zarządzanie i prawo IT

Umowy na body leasing IT

Outsourcing pracowników jest rozwiązaniem stosowanym w firmach prywatnych od dawna. W ostatnim czasie w jego stronę zwracają się również podmioty publiczne. Niezależnie od tego, kto decyduje się na zamówienia w przedmiocie tzw. body leasingu pracowników IT, konieczne jest przygotowanie odpowiedniej umowy.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"