zaloguj się POBIERZ

ARTYKUŁY IT

 
12
 
paź
2017

Rodzaje licencji oprogramowania oraz różnice pomiędzy płatnym i darmowym oprogramowaniem do użytku komercyjnego

„Rodzaje licencji oprogramowania oraz różnice pomiędzy płatnym i darmowym oprogramowaniem do użytku komercyjnego” Emil Konończuk Czym jest program komputerowy? Definicja samego słowa „program”, mówi iż jest to m.in. szereg zaplanowanych działań, które będą następnie wykonywane. Tym samym można uznać, iż program komputerowy umożliwia nam wykonywanie czynności przy pomocy komputera, na którym program ten jest zainstalowany. Jako że programy są tworzone przez co najmniej jedną osobę, a nawet ponad setki osób które tworzą tzw. zespoły deweloperów w danej firmie, nasuwa się pytanie: w jak szerokim zakresie można wykorzystywać wytworzony program? Ta kwestia jest regulowana poprzez tzw. licencję, którą objęty jest dany… czytaj więcej

4
 
09
 
cze
2017

Praktyczne wykorzystanie Office365

„Praktyczne wykorzystanie Office365″ Maciej Ochal Firma Microsoft stale rozwija swoją usługę Office365. Poza usprawnieniami istniejących części składowych, takich jak Exchange Online, Sharepoint czy aplikacje Office, dołączają do rodziny co raz to nowe moduły. By być na bieżąco z listą udoskonaleń, nowości i planów, dobrze jest śledzić stronę Office365 Roadmap https://products.office.com/en-us/business/office-365-roadmap, która jest często aktualizowana.   Czasami okazuje się, że dana funkcjonalność została wycofana, ponieważ była niebezpieczna, jak np. stało się z możliwością skracania linków w OneDrive. Przykładowy wpis, wygląda tak:   Znajomość funkcji produktu to jednak nie wszystko. Wiele osób ma bowiem problem z dopasowaniem szerokiej oferty aplikacji wchodzących… czytaj więcej

office365_4
 
30
 
mar
2017

ESET REMOTE Administrator 6 – opis wdrożenia

„ESET REMOTE Administrator 6 – opis wdrożenia” – Stanisław Zdrzalik Zdecydowana większość firm stosuje wyszukane rozwiązania, aby zadbać o bezpieczeństwo serwerów, komputerów, urządzeń mobilnych oraz urządzeń sieciowych. Poza oczywistą edukacją użytkowników sieci w zakresie bezpieczeństwa, wielu administratorów oraz pracowników działów IT ma kłopot z wybraniem dobrego i sprawnego rozwiązania antywirusowego. Sam dość często spotykam się z wnioskami, że albo programy ochrony antywirusowej są zbyt skomplikowane, albo zbyt obciążające system komputera, albo trudne w obsłudze. Jakimi cechami powinna zatem wyróżniać się dobra ochrona antywirusowa? Poniżej zebrałem i przedstawiłem większość propozycji pracowników IT, jeśli chodzi o dobre oprogramowanie antywirusowe: Wysoka skuteczność wykrywania… czytaj więcej

e12
 
28
 
lut
2017

Skanowanie portów – przybornik administratora

„Skanowanie portów – przybornik administratora” Krzysztof Parkitny Jeszcze dziesięć lat temu skanowanie portów kojarzyło się z początkową częścią ataku na system informatyczny. Dziś skanery portów są stosowane jako niezbędnik administratora sieci, dlatego też najpopularniejsze narzędzia tego typu często widnieją jako standardowy składnik serwerowego systemu operacyjnego. W artykule tym wyjaśnię jakie szczegółowe zastosowanie mają skanery portów oraz przedstawię zastosowanie jednego z nich. Techniczna definicja skanowania portów to zbiór działań polegających na sprawdzeniu maksymalnie dużej ilości portów wraz z śledzeniem portów otwartych bądź też takich, które są podatne na ataki. Mając takie informacje, administrator systemu jest w stanie określić co należałoby zrobić… czytaj więcej

2
 
27
 
sty
2017

Migracja plików do Sharepoint Online

„Migracja plików do Sharepoint Online” – Maciej Ochal Wraz z rozwojem usług Office365 pojawiła się konieczność przekazywania co raz większej ilości plików i chęć klientów pozbycia się lokalnych serwerów je udostępniających. W tej chwili jest już możliwe przeniesienie firmowych danych do chmury i wygodnego korzystania z nich online. Jednym z problemów, który był przeszkodą do przejścia z lokalnych zasobów na korzystanie z nich w Office 365, stanowiła pojemość przestrzeni dyskowej przyznawanej na start – niewielka i uzależniona od ilości użytkowników. Resztę potrzebnego miejsca należało dokupić jako oddzielna subskrypcja. Obecnie jest to 1TB na organizację, co pozwala zamieścić już sporo plików.… czytaj więcej

migracja5
 
25
 
lis
2016

Konfiguracja połączenia VPN do sieci firmowej na podstawie protokołu SSTP

„Konfiguracja połączenia VPN do sieci firmowej na podstawie protokołu SSTP” Kamil Zgódka   Wielokrotnie spotykamy się z sytuacją, w której pracownicy firmy potrzebują uzyskać zdalny dostęp do zasobów firmowych, czy to podczas delegacji, spotkania biznesowego poza firmą, czy też zwyczajnie w przypadku pracy z domu. W takich sytuacjach wymagane jest skonfigurowane i poprawnie działające połączenie VPN, które nam to umożliwi. Wiele firm wykorzystuje w tym celu najprostsze w konfiguracji, a zarazem mało bezpieczne połączenie za pomocą protokołu PPTP. W niniejszym artykule przedstawię alternatywę oraz bezpieczniejsze rozwiązanie, czyli konfigurację połączenia VPN na podstawie protokołu SSTP. SSTP – Secure Socket Tunneling Protocol.czytaj więcej

1
 
27
 
wrz
2016

Migracja Office 365 pomiędzy dzierżawami – Maciej Ochal

„Migracja Office 365 pomiędzy dzierżawami, Maciej Ochal” W dobie popularności rozwiązań chmurowych coraz częściej będzie dochodziło do sytuacji, w której łączące się podmioty, posiadają infrastrukturę cloudową lub hybrydową, tj. część serwerów i aplikacji jest pod pełną kontrolą przedsiębiorstwa, a druga wykupiona jako usługa u providera. Rozwiązanie hybrydowe jest też stosowane jako forma zabezpieczenia, zachowania redundancji na wypadek awarii jednego ze środowisk. Gdy mamy do czynienia z przejęciem lub fuzją firm, zachodzi konieczność połączenia ich infrastruktury IT. Po etapie planowania i podejmowania decyzji na poziomie biznesowym, dochodzi zwykle do przeniesienia środowiska jednej bądź obu z firm do wspólnego, ustandaryzowanego otoczenia. Korzystając… czytaj więcej

a5
 
29
 
cze
2016

Podstawy pracy z Microsoft Azure, część I. Wprowadzenie do portali i sieci wirtualnych.

Podstawy pracy z Microsoft Azure, część I. Wprowadzenie do portali i  sieci wirtualnych. Adrian Popławski Czym jest Microsoft Azure? Microsoft Azure, wcześniej znana jako Windows Azure jest  publiczną  platformą chmury obliczeniowej Microsoftu. Zapewnia szeroki zakres usług chmurowych, w tym  obliczeniowych, analiz, magazynowania i sieci. Użytkownicy mogą korzystać z tych usług w celu opracowania nowych aplikacji i skalować je lub uruchomić istniejące aplikacje w chmurze publicznej.  Microsoft Azure posiada elementy wszystkich rodzajów chmury obliczeniowej: Platform as a Service (PaaS) Infrastructure as a Service (IaaS) Software as a Service (SaaS). Platforma Azure jest ogólnie dostępna w 24 regionach na całym świecie. Microsoft… czytaj więcej

azure 1
 
27
 
kwi
2016

Cryptolocker i zagrożenia typu ransomware. Jak im przeciwdziałać?

Cryptolocker i zagrożenia typu ransomware. Jak im przeciwdziałać? Maciej Ochal Ransomware to rodzaj złośliwego oprogramowania – konia trojańskiego, który poprzez infekcję komputera szyfruje pliki, czyniąc je niemożliwym do odtworzenia bez klucza deszyfrującego. Za jego udostępnienie i potencjalną szansę odzyskania danych, cyberprzestępcy żądają okupu, najczęściej w walucie elektronicznej – Bitcoinach. Początki oprogramowania wymuszającego haracz sięgają lat dziewięćdziesiątych, jednak nasilenie tego zjawiska zaczęło się od roku 2013 wraz z pojawieniem się wirusa Cryptolocker oraz możliwości użycia trudnych do namierzenia płatności elektronicznych. Kolejnymi groźnymi odsłonami aplikacji typu ransomware były: Cryptolocker 2.0, Cryptowall, Locky, a w tym roku (marzec 2016) również pierwsza odmiana na… czytaj więcej

Cryptolocker
 
24
 
lut
2016

„PowerShell w praktyce: Podstawy dla administratora” Kondraciuk Kacper

„PowerShell w praktyce: Podstawy dla administratora” Kacper Kondraciuk Niniejszy artykuł porusza podstawowe zagadnienia z wykorzystania języka skryptowego PowerShell. Przedstawione w dalszej części przykłady mają na celu pokazać początkującym administratorom Windows Server, iż „nie taki diabeł straszny” oraz zachęcić do korzystania z konsoli na co dzień. Wielokrotne powtarzanie monotonnej pracy rodzi potrzebę automatyzacji. Nie zawsze jednak wiadomo, od czego ją zacząć. Czym jest PowerShell?  PowerShell nie jest jedynie interpreterem poleceń, następcą cmd.exe. Jest to język skryptowy, który umożliwia budowanie całych sekwencji poleceń o charakterze tradycyjnych programów.   Uruchamianie środowiska PowerShell jest domyślnie dodawany do większości współczesnych dystrybucji systemów Windows od wersji… czytaj więcej

PowerShell w praktyce 3
Strona 1 z 712345...Ostatnia »

REFERENCJE

ARTYKUŁY IT

PARTNERZY

CERTYFIKATY IT

a+e networksadifeedadminex-logoAkademia Kusznierewicza Sp. z o.o.ALIAXIS Utilities & Industry Sp. z o.o.Alpiq energiairving teaArysta LifeScience Sp. z o. o.Asbud GROUPAGI Media WarszawaAstellas_Pharma logoAsyst Sp. z o.o.atpol ph logoaudytelBarilla Poland Sp. z o.o.bibby-financial-servicesBird & BirdBOUYGUES IMMOBILIER POLSKABrian Tracy Internationalbpcc logocbg-logologo celgeneConocoPhilipsCrawford Polska Sp. z o.o.despolDiverse Consulting Group Sp. z o.o.logo_drukarnia_w_oficyniee-ffectica.pl Stępniak i Tokarski s.j.eltrixenergia_dla_firm_n1ergo pro logologo_feu-vertFL Tax – Paweł Fałkowski, Kamil Lewandowski Doradcy podatkowi Sp. z o.o logoFood ZoneFujitsu Servicesgebo technika logoHaylogoHarlequin Polska sp. z o.o.Herbalife Polska Sp. z o.o.HRG - Hogg Robinson Polska Sp. z o.o.id-finance-1170x350International Lease Group logoLogo_ohne Claim_Label_rot.inddiqfm_logoJuki_company_logo.Kancelaria KPP Baran & Plutabss-logoklub_mila_logokoperfam logoL'Occitane_en_Provence_logo_2013La Lorraine Bakery GroupWiener Laboratorios SAICLC Elektroniklegologo-logwinMDDP-AB-LOGO-4Cmennica polska logoMET-EUROSYSTEM Sp. z o.o. logologomsd polskanovago_logooerlemans-logooprandioptimum_logooriflamepagipapyrus logoubezpieczenia pocztowe TUWpoliński AMT_LogoPolski Gaz Sp. z o.o.Prime Line s.c.procardia_logopuratorradpol logorochstarRodenstock_logoRovese S. A.Selection ServicesShiseidoSopremasoudalSoundtradelogo_Sourcebynet Pte Ltd Sp. z o.ostepston logosawpSwiss_Life_Select_logotechnico sp. z o.o. logotenex logoimage3tomcar_logo_250viva m.logowalmark logo_wWiener Laboratorios SAICzimmerman_png