Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



11.12.2017

Dla biznesu

BenQ MH760
07.12.2017

Pamięć masowa SDS

SUSE Enterprise Storage 5
05.12.2017

Bezpieczna platforma

Red Hat OpenStack Platform 12
30.11.2017

ITewolucja w bezpieczeństwie....

9 listopada w katowickim hotelu Novotel odbyła się kolejna odsłona konferencji z cyklu...
28.11.2017

Smukle i elegancko

HP Spectre 13 i x360
23.11.2017

Z IEEE 802.3bz

Przełączniki Netgear
21.11.2017

4K z USB-C

EIZO FlexScan EV2785
16.11.2017

Wielofunkcyjne MFP

Canon imageRUNNER ADVANCE C256i, C356i oraz C356P
14.11.2017

Fabryka Przyszłości w drodze...

W dniach 25 i 26 października we Wrocławiu odbyła się czwarta edycja konferencji...

Wrzesień 2017 - spis treści

Bezpieczeństwo

Splunk – zarządzanie zdarzeniami

Umiejętność szybkiego gromadzenia i analizy danych to obecnie podstawa funkcjonowania większości przedsiębiorstw. Zobaczmy, jak rozwiązania firmy Splunk, pozwalające m.in. na monitorowanie zdarzeń w sieci oraz prezentację zebranych danych, mogą nam w tym pomóc.

dostępny w wydaniu papierowym

Felieton

Punkt krytyczny

W 2011 r. zamknięto w Indiach ostatnią fabrykę maszyn do pisania. Tę datę możemy precyzyjnie wskazać, ale trudno określić dokładnie, kiedy szala przechyliła się na stronę procesorów tekstu i drukarek. Trudno też wskazać taki punkt krytyczny dla komputera PC, fotografii cyfrowej, GUI i wielu innych technologii czy produktów...

dostępny w wydaniu papierowym

Infrastruktura i sieci

Linux – obsługa sieci

W pierwszej części artykułu opisane zostały podstawy konfiguracji sieci w systemie Linux za pomocą narzędzia ip. W niniejszym artykule kontynuujemy opis konfiguracji routingu i możliwości rozwiązania.

dostępny w wydaniu papierowym

Projektowanie i instalacja wysoko dostępnego klastra vSphere

VMware – firma, która mocno przyczyniła się do rozpowszechnienia wirtualizacji, oferuje wiele rozwiązań zarówno dla dużych organizacji, jak i mniejszych firm, które zwykle korzystają z części mechanizmów oferowanych przez różne narzędzia oraz mają mniejsze budżety na zakupy i rozwój środowiska IT niż korporacje. Właśnie z myślą o małych i średnich przedsiębiorstwach dodana została do oferty licencja Essentials Plus.

dostępny w wydaniu papierowym

Rubryki

Intel Xeon Scalable. Nowa architektura procesorów do Data center

Intel wprowadza na rynek nową rodzinę procesorów Xeon Scalable przeznaczonych do zastosowań w centrach danych i w środowiskach sieciowych do realizacji zadań wymagających dużej mocy obliczeniowej, takich jak analiza danych w czasie rzeczywistym czy tworzenie infrastruktury wirtualnej. Jak twierdzi producent, to najpełniejsza w tym dziesięcioleciu oferta technologii procesorowych dla centrów danych i środowisk sieciowych.

dostępny w wydaniu papierowym

Nowości w Windows 10 Fall Creators Update

Kolejna duża aktualizacja Windows 10 pojawi się jesienią tego roku. Sprawdzamy, co nowego znajdzie się w tym wydaniu systemu operacyjnego Microsoftu.

dostępny w wydaniu papierowym

Usługi chmury publicznej – nowe inwestycje, wyzwania, obawy

Dynamika sprzedaży rozwiązań w chmurze rośnie od czterech lat. Coraz większy wpływ na te wyniki ma szybsza adaptacja cloud computingu w Europie Środkowo-Wschodniej, w tym także w Polsce. Równocześnie niejasną kwestią dla wielu firm pozostaje odpowiedzialność za bezpieczeństwo zasobów, a niepokój podkreślają inwestycje w dodatkowe zabezpieczenia.

dostępny w wydaniu papierowym

Wzrost szkodliwości cyberataków i nowe kategorie zagrożeń

Szybka ewolucja technik wykorzystywanych przez cyberprzestępców, znaczne zwiększenie natężenia ataków oraz nowa kategoria zagrożeń DeOS (Destruction Of Service) to najważniejsze prognozy zaprezentowane w najnowszym raporcie Cisco 2017 Midyear Cybersecurity Report (MCR).

dostępny w wydaniu papierowym

Zrównoważone zarządzanie zasobami mobilnymi – oszczędności i modernizacja firmy

Średnio 30% – tyle oszczędzają firmy w skali roku, jeśli podczas zakupu urządzeń mobilnych kierują się kryteriami zrównoważonego rozwoju. Osoby odpowiadające za zakup sprzętu IT w firmach szacują też, że dzięki takiemu podejściu urządzenia mogą być wykorzystywane do pracy średnio o 2 lata dłużej – wynika z badania „Sustainability matters” przeprowadzonego na zlecenie Panasonic.

dostępny w wydaniu papierowym

Serwery

Poczta hybrydowa – integracja środowiska lokalnego i chmury

Kontynuujemy temat tworzenia systemu hybrydowej poczty elektronicznej. W pierwszych dwóch częściach cyklu skonfigurowaliśmy elementy infrastruktury lokalnej oraz przygotowaliśmy niezbędne elementy środowiska chmurowego. Pozostało wykonać ostatni krok, czyli zintegrować ze sobą oba elementy.

dostępny w wydaniu papierowym

Zapewnianie ciągłej dostępności baz danych

Zapewnienie ciągłości działania systemów IT należy do podstawowych zadań gwarantujących powodzenie operacji biznesowych w firmie. W poprzednim artykule zajmowaliśmy się strategią pozwalającą na szybkie odzyskanie baz danych. Teraz zajmiemy się mechanizmami zwiększającymi dostępność systemów bazodanowych i ich odporność na awarie.

dostępny w wydaniu papierowym

Stacje robocze

PacketFence – integracja z FingerBank i Nessusem

PacketFence to projekt softwarowego mechanizmu implementującego funkcje Network Access Control, który z łatwością zintegrujemy z wieloma urządzeniami sieciowymi wiodących producentów. Zapewnia m.in. możliwość współpracy z zewnętrznymi mechanizmami bezpieczeństwa, dzięki którym rozszerzymy funkcjonalność kontrolera dostępu do zasobów sieci, zwiększając poziom jej bezpieczeństwa.

dostępny w wydaniu papierowym

Wirtualne karty inteligentne (smart card)

Wykorzystanie komponentów infrastruktury klucza publicznego, w tym kryptografii asymetrycznej, umożliwia znaczne zwiększenie bezpieczeństwa elementów systemów informatycznych współczesnych środowisk IT.

dostępny w wydaniu papierowym

Technologie mobilne

Synchronizacja i uwierzytelnianie w usługach Office 365

Przedstawiamy szczegółowo zagadnienia synchronizacji tożsamości z Office 365 oraz metody przekazywania, przechowywania poświadczeń i uwierzytelniania do usług Office 365. Omawiamy też mechanizmy synchronizacji haszy haseł, Pass-throught Authentication oraz seamless-sso.

dostępny w wydaniu papierowym

Temat numeru

Ocena skutków dla systemów monitoringu wizyjnego zgodnie z rodo

Rodo to pierwszy akt prawny, który w sposób bezpośredni wiąże zagadnienie monitoringu wizyjnego z regulacjami o ochronie danych osobowych. Do tej pory mamy do czynienia z sytuacją, w której nie obowiązują żadne kompleksowe regulacje dotyczące monitoringu wizyjnego.

dostępny w wydaniu papierowym

Technologie wykorzystywane w urządzeniach CCTV

Telewizja przemysłowa, określana też skrótem CCTV (Closed-Circuit Television), pozwala nie tylko na zwiększenie bezpieczeństwa na monitorowanym terenie lub obiekcie, ale ułatwia również nadzór nad zachodzącymi procesami technologicznymi. Obecnie swoją popularność systemy telewizji przemysłowej zawdzięczają kamerom przemysłowym wysokiej rozdzielczości, łatwym w obsłudze rejestratorom obrazu oraz możliwości wykorzystania sieci Ethernet.

dostępny w wydaniu papierowym

Testy

Stormshield SN210W – wszystko w jednym

Rozwiązania klasy Unified Threat Management (UTM) to podstawowy rodzaj zabezpieczenia na brzegu sieci stosowany w większości małych i średnich przedsiębiorstw. Wybór urządzeń all-in-one jest spory, przez co wybór konkretnego modelu może nie być najłatwiejszy. Testujemy możliwości jednego z takich rozwiązań.

dostępny w wydaniu papierowym

Zarządzanie i prawo IT

Naruszenie bezpieczeństwa danych klienta w systemie it

Ochrona danych osobowych stała się niezwykle istotnym zagadnieniem. Dotyczy sfery życia człowieka, którą wiele osób chciałoby chronić w możliwie największym stopniu. Ochrona ta ma swoje bezpośrednie źródło w ustawie z 29 sierpnia 1997 r. o ochronie danych osobowych (tekst jedn. DzU z 2016 r., poz. 922, dalej: uodo). Ustawa ta nie jest jednak zawieszona w próżni.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"