Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



17.10.2017

Ultrapanorama

Philips 492P8
13.10.2017

Druk w bieli

Oki Pro8342WT
11.10.2017

PolCAAT’ 2017 już w...

30 listopada 2017 r. w warszawskim hotelu Marriott odbędzie się XIII edycja konferencji...
10.10.2017

Pełna ochrona

Kaspersky Total Security 2018, Internet Security 2018
06.10.2017

Przeprowadzka do chmury

Oracle Exadata Cloud
03.10.2017

Automatyzacja...

Red Hat Ansible
02.10.2017

Bezpieczeństwo danych zaczyna...

Aby zapewnić bezpieczeństwo danych, w tym informacji poufnych o klientach i pracownikach,...
27.09.2017

Dotykowe 75 cali

BenQ RP750K
22.09.2017

Wydajne CPU

AMD Ryzen Threadripper

Wrzesień 2017 - spis treści

Bezpieczeństwo

Splunk – zarządzanie zdarzeniami

Umiejętność szybkiego gromadzenia i analizy danych to obecnie podstawa funkcjonowania większości przedsiębiorstw. Zobaczmy, jak rozwiązania firmy Splunk, pozwalające m.in. na monitorowanie zdarzeń w sieci oraz prezentację zebranych danych, mogą nam w tym pomóc.

dostępny w wydaniu papierowym

Felieton

Punkt krytyczny

W 2011 r. zamknięto w Indiach ostatnią fabrykę maszyn do pisania. Tę datę możemy precyzyjnie wskazać, ale trudno określić dokładnie, kiedy szala przechyliła się na stronę procesorów tekstu i drukarek. Trudno też wskazać taki punkt krytyczny dla komputera PC, fotografii cyfrowej, GUI i wielu innych technologii czy produktów...

dostępny w wydaniu papierowym

Infrastruktura i sieci

Linux – obsługa sieci

W pierwszej części artykułu opisane zostały podstawy konfiguracji sieci w systemie Linux za pomocą narzędzia ip. W niniejszym artykule kontynuujemy opis konfiguracji routingu i możliwości rozwiązania.

dostępny w wydaniu papierowym

Projektowanie i instalacja wysoko dostępnego klastra vSphere

VMware – firma, która mocno przyczyniła się do rozpowszechnienia wirtualizacji, oferuje wiele rozwiązań zarówno dla dużych organizacji, jak i mniejszych firm, które zwykle korzystają z części mechanizmów oferowanych przez różne narzędzia oraz mają mniejsze budżety na zakupy i rozwój środowiska IT niż korporacje. Właśnie z myślą o małych i średnich przedsiębiorstwach dodana została do oferty licencja Essentials Plus.

dostępny w wydaniu papierowym

Rubryki

Intel Xeon Scalable. Nowa architektura procesorów do Data center

Intel wprowadza na rynek nową rodzinę procesorów Xeon Scalable przeznaczonych do zastosowań w centrach danych i w środowiskach sieciowych do realizacji zadań wymagających dużej mocy obliczeniowej, takich jak analiza danych w czasie rzeczywistym czy tworzenie infrastruktury wirtualnej. Jak twierdzi producent, to najpełniejsza w tym dziesięcioleciu oferta technologii procesorowych dla centrów danych i środowisk sieciowych.

dostępny w wydaniu papierowym

Nowości w Windows 10 Fall Creators Update

Kolejna duża aktualizacja Windows 10 pojawi się jesienią tego roku. Sprawdzamy, co nowego znajdzie się w tym wydaniu systemu operacyjnego Microsoftu.

dostępny w wydaniu papierowym

Usługi chmury publicznej – nowe inwestycje, wyzwania, obawy

Dynamika sprzedaży rozwiązań w chmurze rośnie od czterech lat. Coraz większy wpływ na te wyniki ma szybsza adaptacja cloud computingu w Europie Środkowo-Wschodniej, w tym także w Polsce. Równocześnie niejasną kwestią dla wielu firm pozostaje odpowiedzialność za bezpieczeństwo zasobów, a niepokój podkreślają inwestycje w dodatkowe zabezpieczenia.

dostępny w wydaniu papierowym

Wzrost szkodliwości cyberataków i nowe kategorie zagrożeń

Szybka ewolucja technik wykorzystywanych przez cyberprzestępców, znaczne zwiększenie natężenia ataków oraz nowa kategoria zagrożeń DeOS (Destruction Of Service) to najważniejsze prognozy zaprezentowane w najnowszym raporcie Cisco 2017 Midyear Cybersecurity Report (MCR).

dostępny w wydaniu papierowym

Zrównoważone zarządzanie zasobami mobilnymi – oszczędności i modernizacja firmy

Średnio 30% – tyle oszczędzają firmy w skali roku, jeśli podczas zakupu urządzeń mobilnych kierują się kryteriami zrównoważonego rozwoju. Osoby odpowiadające za zakup sprzętu IT w firmach szacują też, że dzięki takiemu podejściu urządzenia mogą być wykorzystywane do pracy średnio o 2 lata dłużej – wynika z badania „Sustainability matters” przeprowadzonego na zlecenie Panasonic.

dostępny w wydaniu papierowym

Serwery

Poczta hybrydowa – integracja środowiska lokalnego i chmury

Kontynuujemy temat tworzenia systemu hybrydowej poczty elektronicznej. W pierwszych dwóch częściach cyklu skonfigurowaliśmy elementy infrastruktury lokalnej oraz przygotowaliśmy niezbędne elementy środowiska chmurowego. Pozostało wykonać ostatni krok, czyli zintegrować ze sobą oba elementy.

dostępny w wydaniu papierowym

Zapewnianie ciągłej dostępności baz danych

Zapewnienie ciągłości działania systemów IT należy do podstawowych zadań gwarantujących powodzenie operacji biznesowych w firmie. W poprzednim artykule zajmowaliśmy się strategią pozwalającą na szybkie odzyskanie baz danych. Teraz zajmiemy się mechanizmami zwiększającymi dostępność systemów bazodanowych i ich odporność na awarie.

dostępny w wydaniu papierowym

Stacje robocze

PacketFence – integracja z FingerBank i Nessusem

PacketFence to projekt softwarowego mechanizmu implementującego funkcje Network Access Control, który z łatwością zintegrujemy z wieloma urządzeniami sieciowymi wiodących producentów. Zapewnia m.in. możliwość współpracy z zewnętrznymi mechanizmami bezpieczeństwa, dzięki którym rozszerzymy funkcjonalność kontrolera dostępu do zasobów sieci, zwiększając poziom jej bezpieczeństwa.

dostępny w wydaniu papierowym

Wirtualne karty inteligentne (smart card)

Wykorzystanie komponentów infrastruktury klucza publicznego, w tym kryptografii asymetrycznej, umożliwia znaczne zwiększenie bezpieczeństwa elementów systemów informatycznych współczesnych środowisk IT.

dostępny w wydaniu papierowym

Technologie mobilne

Synchronizacja i uwierzytelnianie w usługach Office 365

Przedstawiamy szczegółowo zagadnienia synchronizacji tożsamości z Office 365 oraz metody przekazywania, przechowywania poświadczeń i uwierzytelniania do usług Office 365. Omawiamy też mechanizmy synchronizacji haszy haseł, Pass-throught Authentication oraz seamless-sso.

dostępny w wydaniu papierowym

Temat numeru

Ocena skutków dla systemów monitoringu wizyjnego zgodnie z rodo

Rodo to pierwszy akt prawny, który w sposób bezpośredni wiąże zagadnienie monitoringu wizyjnego z regulacjami o ochronie danych osobowych. Do tej pory mamy do czynienia z sytuacją, w której nie obowiązują żadne kompleksowe regulacje dotyczące monitoringu wizyjnego.

dostępny w wydaniu papierowym

Technologie wykorzystywane w urządzeniach CCTV

Telewizja przemysłowa, określana też skrótem CCTV (Closed-Circuit Television), pozwala nie tylko na zwiększenie bezpieczeństwa na monitorowanym terenie lub obiekcie, ale ułatwia również nadzór nad zachodzącymi procesami technologicznymi. Obecnie swoją popularność systemy telewizji przemysłowej zawdzięczają kamerom przemysłowym wysokiej rozdzielczości, łatwym w obsłudze rejestratorom obrazu oraz możliwości wykorzystania sieci Ethernet.

dostępny w wydaniu papierowym

Testy

Stormshield SN210W – wszystko w jednym

Rozwiązania klasy Unified Threat Management (UTM) to podstawowy rodzaj zabezpieczenia na brzegu sieci stosowany w większości małych i średnich przedsiębiorstw. Wybór urządzeń all-in-one jest spory, przez co wybór konkretnego modelu może nie być najłatwiejszy. Testujemy możliwości jednego z takich rozwiązań.

dostępny w wydaniu papierowym

Zarządzanie i prawo IT

Naruszenie bezpieczeństwa danych klienta w systemie it

Ochrona danych osobowych stała się niezwykle istotnym zagadnieniem. Dotyczy sfery życia człowieka, którą wiele osób chciałoby chronić w możliwie największym stopniu. Ochrona ta ma swoje bezpośrednie źródło w ustawie z 29 sierpnia 1997 r. o ochronie danych osobowych (tekst jedn. DzU z 2016 r., poz. 922, dalej: uodo). Ustawa ta nie jest jednak zawieszona w próżni.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"