Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



11.12.2017

Dla biznesu

BenQ MH760
07.12.2017

Pamięć masowa SDS

SUSE Enterprise Storage 5
05.12.2017

Bezpieczna platforma

Red Hat OpenStack Platform 12
30.11.2017

ITewolucja w bezpieczeństwie....

9 listopada w katowickim hotelu Novotel odbyła się kolejna odsłona konferencji z cyklu...
28.11.2017

Smukle i elegancko

HP Spectre 13 i x360
23.11.2017

Z IEEE 802.3bz

Przełączniki Netgear
21.11.2017

4K z USB-C

EIZO FlexScan EV2785
16.11.2017

Wielofunkcyjne MFP

Canon imageRUNNER ADVANCE C256i, C356i oraz C356P
14.11.2017

Fabryka Przyszłości w drodze...

W dniach 25 i 26 października we Wrocławiu odbyła się czwarta edycja konferencji...

Lipiec 2017 - spis treści

Bezpieczeństwo

SELinux – kontrola sieci

Poziom ochrony systemów oferowany przez mechanizm bezpieczeństwa SELinux jest bardzo wysoki. Celem, jaki założyli sobie twórcy tego modułu, było spełnienie kryteriów często określanych jako Trusted System. W drugiej części artykułu skupiamy się m.in. na kontroli pakietów, możliwościach mechanizmu SECMARK i konfiguracji protokołu IPSec.

dostępny w wydaniu papierowym

Windows Server Update Services

Jednym z ważnych elementów dbania o bezpieczeństwo infrastruktury IT jest utrzymywanie oprogramowania na aktualnym poziomie. Proces ten nie musi być jednak wielkim wyzwaniem nawet dla rozbudowanych organizacji. Wystarczy tylko odpowiednio dostosować usługę Windows Server Update Services.

dostępny w wydaniu papierowym

WannaCry? Analiza groźnego ataku szyfrującego dane

Dzisiaj każdy, kto kieruje firmą lub jednostką wykorzystującą systemy komputerowe, musi obowiązkowo rozważyć scenariusz jej działania bez komputerów czy też bez danych zgromadzonych w systemach informatycznych. Nie jest to wizja z futurystycznych filmów science fiction – tak może wyglądać rzeczywistość po globalnym ataku cybernetycznym. Pewną próbą realizacji takiego scenariusza był 12 maja tego roku – dzień rozprzestrzeniania się malware'u WannaCry. Co zatem powinniśmy zrobić, zanim ktoś zaszyfruje nam wszystkie komputery w firmie?

dostępny w wydaniu papierowym

Felieton

Pakuj się, przeprowadzka

Proponuję, aby powszechnie korzystać z czterech fundamentalnych zasad przenosin do chmury. Dzisiaj i zawsze. Żadna z nich nie ma związku z konkretną technologią, a jest w tych zasadach i haczyk, i korzyść zarazem.

dostępny w wydaniu papierowym

Infrastruktura i sieci

pfSense – lekki firewall

pfSense to lekki opensourcowy firewall zarządzany za pomocą przyjaznego webowego panelu administracyjnego. Czy warto zainteresować się tym projektem? A jeśli tak, to dlaczego? W artykule przedstawiamy możliwości darmowej zapory ogniowej.

dostępny w wydaniu papierowym

Rubryki

Nadchodzi Volta - czy zastąpi nas AI?

21 miliardów (czyli więcej niż mamy neuronów w korze mózgowej) – z takiej liczby tranzystorów zbudowane są najnowsze układy graficzne NVidii przeznaczone do zadań profesjonalnych – uczenia maszynowego, AI, rozpoznawania mowy, trenowania autonomicznych samochodów i sztucznych asystentów oraz do innych działań wymagających dużej mocy obliczeniowej. Czy Volta to rzeczywiście rewolucja?

dostępny w wydaniu papierowym

Polska spada w rankingu bezpieczeństwa sieci

Zgodnie z raportem firmy Check Point Polska ulokowała się na 35 miejscu w Europie w rankingu bezpieczeństwa sieciowego. I jest to najgorszy wynik naszego kraju w historii! Tymczasem eksperci od bezpieczeństwa informują o rosnącej popularności narzędzi hakerskich do wykrywania i wykorzystywania luk w zabezpieczeniach.

dostępny w wydaniu papierowym

Nowoczesne systemy ERP dla usługodawców i MŚP

Coraz więcej firm korzystających z oprogramowania biznesowego wspierającego zarządzanie, podejmuje decyzję o jego wymianie. Z badań Ventana Research wynika, że aż 45% firm chce w najbliższym czasie wdrożyć nowoczesne i bardziej wydajne systemy ERP. Co ważne, po tego typu narzędzia sięgają już nie tylko duże firmy produkcyjne, ale też małe i średnie przedsiębiorstwa oraz usługodawcy.

dostępny w wydaniu papierowym

Skryptowy backup plików

Każdy administrator prędzej czy później przekonuje się, jak ważne jest posiadanie backupu. Nieopatrznie usunięty plik może w najlepszym wypadku spowodować podły nastrój osoby, która musi zacząć pracę nad dokumentem od początku, w najgorszym – doprowadzić firmę do poważnych problemów finansowych. Jak temu zapobiec?

dostępny w wydaniu papierowym

Integracja i ochrona elementów systemów IoT

Cisco przewiduje, że do 2020 roku na świecie będzie działało nawet 50 miliardów urządzeń podłączonych do globalnej sieci. Będzie to krytyczna masa pozwalająca na realizację funkcji, jakie obiecuje technologia internetu rzeczy (IoT). Jednak już teraz staje się niezmiernie ważną kwestią opracowanie rozwiązań umożliwiających sprawne rozwijanie i wdrażanie systemów IoT oraz zabezpieczenie ich przed zagrożeniami.

dostępny w wydaniu papierowym

Serwery

Poczta hybrydowa

Rozwiązania dostępne w chmurze coraz częściej zaczynają się przeplatać z usługami lokalnymi. Doskonałym przykładem może być tutaj integracja środowisk programu Exchange oraz Office 365. Artykuł przybliża tematykę tej integracji, a w pierwszej części skupiamy się na lokalnym wdrożeniu systemu pocztowego.

dostępny w wydaniu papierowym

Instalacja Citrix XenServer – podstawy, architektura

W poprzednim artykule poświęconym Citrix XenServer zapoznaliśmy się z możliwościami tego środowiska oraz zainstalowaliśmy system hosta. Pora na tworzenie maszyn wirtualnych i zarządzanie zasobami.

dostępny w wydaniu papierowym

Kopie zapasowe baz danych

Opracowanie strategii zapewniania ciągłej dostępności i odzyskiwania baz z kopii zapasowych to podstawowy obowiązek administratora baz danych. Od wyboru odpowiednich narzędzi, poprzez opracowanie planów postępowania, po szczegóły techniczne – wszystkie te elementy powinny być przygotowane i przećwiczone na wypadek awarii lub innego incydentu powodującego przerwę w funkcjonowaniu systemów IT.

dostępny w wydaniu papierowym

Stacje robocze

Ochrona usług sieciowych – bezpieczna konfiguracja

W poprzedniej części opisywaliśmy zabezpieczenia zdalnego dostępu dla użytkowników systemowych w dystrybucjach Ubuntu, Debian i CentOS. Kolejną kategorią zabezpieczeń, na jaką powinni zwrócić uwagę użytkownicy systemów Linux, są zabezpieczenia usług sieciowych.

dostępny w wydaniu papierowym

Technologie mobilne

Nowości dotyczące zabezpieczeń iOS 10

Firmy częściej wybierają platformę iOS – jest według nich bezpieczniejsza. Wyjaśniamy powody takiego stanu rzeczy, a także informujemy o tym, jakie zmiany Apple wprowadziło w najnowszej edycji swojego oprogramowania.

dostępny w wydaniu papierowym

Temat numeru

Migracja systemów fizycznych do wirtualnych

Przenoszenie systemów fizycznych do wirtualnych to proces raczej żmudny i kłopotliwy, zwłaszcza gdy korzystamy z dużych środowisk heterogenicznych. Zastanówmy się, jakich mechanizmów użyć, aby uprościć i przyspieszyć to trudne zadanie, które często staje się barierą w pełnym wdrożeniu wirtualizacji.

dostępny w wydaniu papierowym

Migracja wirtualnej infrastruktury produkcyjnej do chmury publicznej

Rozwiązania IaaS (Infrastruktura jako usługa) i PaaS (Platforma jako usługa) pojawiają się jak grzyby po deszczu. Kolejne implementacje różnią się od siebie ceną i subtelnymi szczegółami, które mniej lub bardziej komplikują obsługę naszych serwisów na takiej platformie.

dostępny w wydaniu papierowym

Testy

Acronis Backup 12.5

Kopie zapasowe to jeden z kluczowych elementów, które trzeba wziąć pod uwagę, projektując dowolny system przetwarzania danych. Dostępnych na rynku rozwiązań do tworzenia kopii zapasowych i zarządzania nimi jest wiele, a o wyborze konkretnego produktu powinny zadecydować wymagania i charakter działalności organizacji.

dostępny w całości

Zarządzanie i prawo IT

Umowy na body leasing IT

Outsourcing pracowników jest rozwiązaniem stosowanym w firmach prywatnych od dawna. W ostatnim czasie w jego stronę zwracają się również podmioty publiczne. Niezależnie od tego, kto decyduje się na zamówienia w przedmiocie tzw. body leasingu pracowników IT, konieczne jest przygotowanie odpowiedniej umowy.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"