Jeśli jesteś właścicielem tej strony, możesz wyłączyć reklamę poniżej zmieniając pakiet na PRO lub VIP w panelu naszego hostingu już od 4zł!
Strony WWWSerwery VPSDomenyHostingDarmowy Hosting CBA.pl
Artykuły filtrowane wg daty: październik 2014

Nie rób czegoś, bo potrzebujesz dziś - spójrz czego będziesz potrzebować jutro


Obecnie każde przedsiębiorstwo charakteryzuje nieustanny rozwój i dążenie do jak najwydajniejszego funkcjonowania, w szczególności dotyczy to udoskonalania infrastruktury informatycznej. Wyzwaniem dla kadry odpowiedzialnej za bazy danych jest odpowiednie zarządzanie nimi – to wiąże się ze śledzeniem nowych rozwiązań, wybór najbardziej efektywnych oraz ich skuteczna implementacja. Jednak przy tak dynamicznie zmieniającym się temacie nie wolno zwracać uwagi jedynie na bieżące potrzeby - ale myśleć przyszłościowo. 

 

Dlatego organizujemy V edycję naszego wydarzenia.

 



Już 16 grudnia razem zastanowimy się nad odpowiedziami m.in. na te pytania:

 

  • Jak zapewnić niezawodność infrastruktury?
  • Czy TIER to wymagania realne do osiągnięcia i prawidłowo określone?
  • Wirtualizacja czy faktycznie kosztem wydajności?
  • Efektywność energetyczna - mit czy fakt? Jak to zrobić?

 

 

 

W programie m.in. prelekcje:

  • Disaster Recovery as a Service jako przykład usługi XaaS
    Grzegorz Bernatek - Kierownik Działu Analiz - Audytel S.A.
  • Umowa powierzenia przetwarzania danych osobowych w data center
    Dr Andrzej Krasuski - Radca prawny, Partner - TEL-LEX Kancelaria Radcy Prawnego Andrzeja Krasuskiego
  • Rozwiązania zasilania gwarantowanego Eaton dla Data Center
    Antoni Czerwiński - Eaton Power Quality S.A. Oddział w Polsce
  • Bezpieczne Data Center na przykładzie Linxdatacenter
    Piotr Mańka - DC Manager - Linxdatacenter
  • Data Center - panaceum na problemy z ochroną danych?
    Piotr Chmiel - Kierownik Działu Zarządzania Zgodnością - T-Mobile Polska SA
  • Umowa w przedmiocie budowy nowoczesnego centrum danych - projekt, wybór dostawcy, koszty i realizacja
    Ewa Bereszko - kancelaria Wierzbowski Eversheds
  • Bezpieczeństwo fizyczne i środowiskowe, na przykładzie centrum danych. Dlaczego tak często jest pomijane?
    Grzegorz Krzemiński - prezes zarządu Instytutu Bezpieczeństwa i Informacji
  • Cloud computing - alternatywa dla Data Center?
    Michał Romanowski - Ekspert - EuroCloud Polska
  • prelekcja firm EMC oraz Arrow ECS

 

Do udziału zapraszamy:

  • osoby odpowiedzialne za: składowanie i przetwarzanie firmowych danych, pozyskiwanie i utrzymanie infrastruktury technicznej firmy; zarządzanie centrami danych w firmie
  • dyrektorów i managerów ds. rozwoju biznesu
  • kierowników projektów
  • szefów działów technicznych
  • szefów działów IT
  • szefów bezpieczeństwa
  • doradców zarządu

 

Mamy nadzieję, że tematyka spotka się z Państwa zainteresowaniem i będziemy mieli okazję gościć Państwa podczas konferencji.

 

Już dziś zapraszamy do rezerwacji miejsca (ilość ograniczona)

 

Rejestracja>>>

Zapewniamy: materiały konferencyjne, przerwy kawowe, dostęp do prezentacji, możliwość konsultacji

 

Kontakt z organizatorem:

 

Anna Włodarska
Kierownik Projektu
tel. +48 725 792 691

fax. (0-22) 244 25 37
Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript.

MultiTrain Sp. z o.o. Od 1 grudnia 2014 Success Point Sp. z o.o.

Teleinformatyka (ICT - Information and communication Technologies) to obecnie jedna z ważniejszych i najprężniej rozwijających się gałęzi IT. Wspiera i ułatwia komunikację, organizację oraz zarządzanie niemal w każdej dziedzinie życia, a szczególnie w funkcjonowaniu Firmy.


Aby nie pozostać w tyle oraz odpowiednio zaplanować działania i inwestycje na rok 2015, zapraszamy Państwa do udziału w konferencji poświęconej tematyce innowacyjnych rozwiązań i kierunków rozwoju technologii teleinformatycznych.


Już 10 grudnia w Warszawie Ekseprci podzielą się z Państwem swoimi doświadczeniami i wiedzą, a Liderzy teleinformatyczni przedstawią najnowocześniejsze rozwiązania w tej dziedzinie podczas konferencji

Teleinformatyka - platforma sprzętowa a sprawny biznes


Tematyka konferencji:

  • Projektowanie, utrzymanie i automatyzacja sieci teleinformatycznych
  • Wdrożenie i integracja środowiska telekomunikacyjnego i informatycznego
  • Integracja łączy komunikacyjnych (np. łącza telefoniczne analogowe, cyfrowe, DECT, ISDN, bramki GSM, VoIP, łącza IP, DNS, DHCP, transmisja danych)
  • Automatyzacja i integracja usług (np. ACD - kolejkowanie połączeń przychodzących, CTI - integracja z zewnętrznym systemem informatycznym, IVR - interaktywna
  • Obsługa połączeń przychodzących, billing, automatyczny wybór najtańszej drogi połączenia, poczta głosowa, telekonferencje, itp)
  • Bezpieczeństwo systemów teleinformatycznych
  • Systemy zasilające (systemy dedykowane i systemy awaryjne)
  • Usługi szerokopasmowe dla sieci stacjonarnych (ATM, ADSL, SDH, ISDN, xDSL) i mobilnych (GSM, GPRS, UMTS, HSPA, LTE)
  • Outsourcing usług teleinformatycznych


Konferencję kierujemy do:

  • Kadry zarządzającej i osób odpowiedzialnych za wybór i zakup nowych rozwiązań teleinformatycznych, produktów i systemów wspomagających zarządzanie przedsiębiorstwem
  • Kierowników projektów
  • Kierowników działów IT,
  • Osób odpowiedzialnych za infrastrukturę i bezpieczeństwo komunikacyjne oraz transmisję danych i informacji.


Udział jest bezpłatny dla wyżej wymieniowych odbiorców.

 

Ilość miejsc jest ograniczona. Decyduje kolejność zgłoszeń.

 

Strona konferencji: http://multiexpo.pl/teleinformatyka-platforma-sprzetowa-a-sprawny-biznes

 

Zapraszamy do rejestracji: http://multiexpo.pl/teleinformatyka-platforma-sprzetowa-a-sprawny-biznes/rejestracja

 

Kontakt:
Dorota Iwanicka
tel.+48/531 645 512
e-mail: Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript.

 

Podczas bardzo kameralnej konferencji prasowej w San Francisco gwiazdą był system Windows, a konkretnie jego nadchodzące wydanie. Microsoft przedstawił przyszłość, jaka czeka system i jego użytkowników – tak w domu, jak i w biznesie. Mowa o przyszłości niedalekiej, bo zaczynającej się już w przyszłym roku, a dla niektórych już jutro.

Już przed rozpoczęciem konferencji obecni tam reporterzy zauważyli, że w sali znajdują się komputery demonstracyjne. Nie były to jednak udziwnione tablety czy „konwertowalne” laptopy. Były to zwykłe komputery z monitorem, myszką i klawiaturą na stoliku. Czy jednak tak ma wyglądać przyszłość Windowsa? Czy czeka nas desktopowy renesans?

Terry Myerson, szef działu odpowiedzialnego za Windows, zaczął od pochwalenia się wynikami systemu – obecnie używa go pół miliarda osób, a urządzeń jest sporo więcej, niż ludzi. Windows jest obecnie na progu (to wyjaśnia nazwę Threshold) i pora na coś nowego. Windows One? To już było… Microsoft zdecydował się pominąć „dziewiątkę” i zapowiedział Windows 10 (nie „X”, 10).

Windows 10, zgodnie z zapowiedziami, będzie działał na ogromnej gamie urządzeń – od malutkich smartfonów, przez wszelkiej postaci komputery osobiste, aż po Xboksa przy ogromnym telewizorze. Interfejs będzie zunifikowany, a oprogramowanie dla każdego z urządzeń będzie można pobrać z tego samego sklepu w identyczny sposób. Jedna rodzina produktów, jedna platforma, jeden sklep… Windows One zdecydowanie by tu pasował.

Podczas prezentacji na scenie znalazł się Windows 10 w wersji Technical Preview, Build 9841. Zgodnie z wcześniejszymi zapowiedziami, powróci menu Start. Na Pulpicie wciąż będzie znajdował się pasek zadań, a kliknięcie ikony Windowsa wywoła ten fragment interfejsu systemu, za którym tak tęsknią rzesze użytkowników. Wcześniejsze nieoficjalne informacje słusznie mówiły o połączeniu w menu klasycznego układu, znanego z Windows 7, z nowymi kafelkami. W „dziesiątce” po lewej stronie menu znajdą się programy i podmenu, które można samodzielnie układać, po prawej zaś kilka kafelków. Można tu umieścić na przykład dynamiczny kafelek z informacjami o pogodzie, podręczny kalendarz czy skróty do aplikacji. Najważniejsze jest to, że rozmiar kafelków można będzie dość swobodnie zmieniać.

Nowością na pasku zadań jest widok zadań, przypominający trochę widok uruchomionych aplikacji na Androidzie czy też, bardziej ze względu na spełnianą funkcję, Expose na OS X. Podobnie jak u konkurenta spod znaku jabłka, tu również można łatwo zarządzać wirtualnymi pulpitami. Mimo wprowadzenia wielu pulpitów aplikacje mają mieć możliwość pracy na swoich wyznaczonych obszarach – na przykład na połowie ekranu – podczas gdy na drugiej połowie pulpity są zmieniane. Jak to rozwiązanie będzie działać w praktyce, przekonamy się dopiero jutro, po udostępnieniu wersji testowej, ale na razie zapowiada się ciekawie.

W menu Start znalazła się także uniwersalna wyszukiwarka, której możliwości zostały znacząco ulepszone. Poza wynikami z samego menu, zwróci także informacje z Internetu. Aplikacje Modern będą mogły z powodzeniem działać w oknach i uruchomienie jednej z nich nie spowoduje przeskoku do innego świata, jak ma to miejsce na Windows 8. Co więcej, korzystając z możliwości przyciągania będzie można ułożyć na ekranie więcej okien niż dotychczas. Zgodnie z przewidywaniami Microsoft skupia się na desktopie i środowisku do pracy, choć o możliwościach dotykowych też nie zapomni. I tak, pasek zaklęć istotnie zostanie z systemu usunięty, ale gest, którym można było go wywołać, wciąż będzie używany – wywoła widok zadań i wirtualnych pulpitów. Będzie to jednak nieco inny widok, niż ten wywołany kliknięciem przycisku na pasku zadań. Układ pozostanie ten sam, ale większe przyciski pozwolą swobodnie operować palcami.

Na urządzeniach z odłączaną klawiaturą różnice będą najbardziej widoczne. Po zmianie laptopa w tablet system zapyta, czy powinien przejść w tryb tabletowy. Po podłączeniu jej z powrotem, ponownie zapyta, czy wrócić do trybu klasycznego, przystosowanego do obsługi klawiaturą i urządzeniem wskazującym.

Prawdopodobnie największym zaskoczeniem była obecność… wiersza poleceń. Program, który od lat niemal się nie zmienił, w Windows 10 został odświeżony. W końcu można będzie wklejać do niego tekst klasycznym skrótem CTRL+V! Widać, że Microsoft chce dogodzić też power-userom.

Kluczowymi użytkownikami systemu Windows są pracownicy firm, w których system ten jest niezbędny do funkcjonowania. Microsoft obiecuje, że nowe środowisko będzie dla nich znajome. Windows 10 będzie kompatybilny z dobrze znanymi narzędziami do zarządzania, pozwoli także tworzyć własne działy w sklepie z oprogramowaniem dostępnym tylko dla pracowników danej firmy, na wzór niektórych platform mobilnych. Rozmowy z partnerami na temat wdrożenia nowego systemu zaczynają się już dziś.

 

Jutro rusza program Windows Insider, kierowany dla ludzi, którzy wiedzą, że PXE boot to nie zespół punkowy, a BIOS to nie ekologiczne paliwo. Microsoft podzieli się większą ilością szczegółów dotyczących systemu niż kiedykolwiek wcześniej na tym etapie rozwoju i czeka na pomoc entuzjastów, którzy nie boją się (i potrafią) zajrzeć głębiej w system. Wkrótce potem dostępne będą wersje testowe systemu Windows Server. Podczas przyszłorocznego BUILD dowiemy się więcej na temat Universal Apps, a Windows 10 zostanie wydany w drugiej połowie przyszłego roku. O cenach i możliwościach aktualizacji prowadzący prezentację nie mówili.

Źródło:Dobreprogramy.pl

Zgodnie z oczekiwaniami, po miesiącach spekulacji Apple zaprezentowało iPhone'a 6 w wersji z ekranem 4,7 cala oraz większy model 6 Plus z ekranem o przekątnej liczącej 5,5, cala.



Urządzenia posiadają wyraźnie odmienioną formę. Sprawdziły się doniesienia o cieńszej konstrukcji (6,8 mm w przypadku iPhone'a 6 i 7,1 mm grubość iPhone'a 6 Plus w porównaniu do grubości iPhone'a 5s liczącej 7,6 mm) metalowej tylnej części obudowy z charakterystycznymi wstawkami na antenę, nieznacznie wystającym obiektywem aparatu/kamery i przeniesionym na prawą krawędź przyciskiem Power/Sleep. Oba iPhone'y 6 posiadają 64-bitowy procesor Apple A8 i nowej generacji koprocesor M8. Nowy procesor ma być o 20% szybszy od poprzedniego i posiadać o 50% szybszy układ graficzny. Koprocesor M8 mierzy nie tylko ruch, ale także wysokość względną jaką pokonał użytkownik. 

Rozdzielczość ekranu o przekątnej 4,7 cala wynosi 1334 x 750 pikseli. 5'5-calowy wyświetlacz posiada rozdzielczość 1920 x 1080 pikseli. W porównaniu do iPhone'a 5/5s/5c to aż o 38% (4,7") lub 185% (5,5") więcej pikseli. Ze względu na te różnice Apple zdecydowało się wprowadzić pewne zmiany w interfejsie iOS 8 wyświetlanym na każdym z tych urządzeń. Potwierdziły się doniesienia o tym, że większy iPhone (iPhone 6 Plus) posiadać będzie interfejs zbliżony do iPada. Faktycznie tak jest. Urządzenie wyświetla nawet poprawnie ekran startowy w orientacji poziomej. Apple zapewnia też, że wszystkie aplikacje nie przystosowane do większych ekranów będą odpowiednio skalowane (pierwsze wrażenie jest lepszy niż w przypadku skalowania aplikacji dla iPhone'a na ekranie iPada). 



Ze względu na różne wielkości ekranu urządzenia różnią się nie tylko gabarytami ale także pojemnością baterii. Obydwa modele zapewniają dłuższą pracę na baterii niż iPhone 5s. I tak iPhone 6 pozwala na 13 godzin, a 6 Plus na 24 godziny rozmowy przez 3G (iPhone 5s jedynie 10 godzin). Energii w baterii w nowych iPhone'ach wystarczy na odpowiednio 50 i 80 godzin odtwarzania muzyki (w iPhone 5s jedynie 40 godzin). 

Główna, tylna kamera, jaka znalazła się w iPhone'ach 6 zyskała szybszy autofocus i choć nie zmieniła się rozdzielczość - to dalej 8 megapikseli - posiada całkowicie nową matrycę. Zwiększono także wielkość wykonywanych panoram. Mogą one posiadać teraz rozdzielczość do 43 megapikseli. 



Różnice pomiędzy poszczególnymi modelami widać także na poziomie aparatu/kamery. iPhone 6 posiada cyfrową stabilizację obrazu. Aparat w iPhone 6 Plus wyposażony jest już jednak w stabilizację optyczną. 

W trybie kamery nowe iPhone'y nagrywają obraz w rozdzielczości 1080p z szybkością 30 lub 60 klatek na sekundę. Tryb slow motion nagrywa z zawrotną szybkością 240 klatek na sekundę. Urządzenia zyskały także lepszą przednią kamerę FaceTime. Wyposażona ona została w nową matrycę i obiektyw o jasności F2.2. 

iPhone 6 i 6 Plus zyskały też to, o czym mówiło się od dawna - NFC. Pozwala ono na dokonywanie transakcji zbliżeniowych za pośrednictwem nowej usługi Apple Pay. 



iPhone 6 niezależnie od wielkości ekranu dostępny będzie w tych samych kolorach co iPhone 5s, a więc w szarym (gwiezdna szarość) złotym i srebrnym i w trzech wariantach pojemnościowych: 16, 64 i 128 GB GB

Nowe iPhone'y wspierają teraz do 20 różnych standardów LTE, posiadają też trzy razy szybszy moduł WiFi wspierający także funkcję WiFi Calling. 

Wśród innych nowości, w jakie wyposażone są nowe iPhone'y wspomnieć wypada o funkcji barometru. 

Oba modele mają pojawić się w sprzedaży w USA już w piątek 19. Do końca roku pojawią się na rynku w 115 kolejnych krajach.

Źródło:MyApple.pl

Certyfikaty SSL typu Wildcard są zabezpieczeniem dla nieograniczonej liczby subdomen w jednej konkretnej domenie. Przykładowo, jeśli posiadasz certyfikat Wildcard SSL wystawiony dla ".xyzdomena.pl", wówczas będzie on szyfrował dane dla wszystkich domen drugiego rzędu, np. "pierwsza.xyzdomena.pl", "druga.xyzdomena.pl", "www.xyzdomena.pl" jak również dla domeny głównej "xyzdomena.pl". Nie będzie natomiast szyfrował transmisji dla domen trzeciego rzędu i kolejnych, np. "www.pierwsza.xyzdomena.pl", "subdomena.pierwsza.xyzdomena.pl".

Implementacja certyfikatu Wildcard SSL sprawdza się w wielu konfiguracjach, choć jak każde rozwiązanie posiada również swoje wady.

Instalacji certyfikatu na serwerze Exchange 2010.

W pierwszej kolejności należy zakupić certyfikat Wildcard, gdzie po uregulowaniu płatności generujemy plik CSR (Certificate Signing Request).

Do wygenerowania pliku posłuży nam IIS 7.5 zainstalowany na serwerze pocztowym.

Otwieramy przystawkę IIS Manager, wybieramy „Server Certificates”

Z prawego panelu wybieramy „Create Certificate Request”

W następnym oknie wypełniamy następujące pola:

  • Common Name (CN) - Dla certyfikatów Wildcard podajemy nazwę domeny w postaci [*.domena.tld].
  • Organization Name (O) - należy podać pełną i dokładną nazwę firmy, nazwa musi się zgadzać z nazwą przedstawioną w dokumentach rejestrowych tj. Regon lub KRS [Firma Sp. z o.o.].
  • Organizational Unit Name (OU) - należy podać nazwę działu firmy odpowiedzialnego za wdrożenie certyfikatu lub powtórzyć nazwę firmy w przypadku, gdy taka jednostka w firmie nie istnieje [Dział IT].
  • State or Province Name (ST) - należy podać nazwę województwa, w którym mieści się siedziba firmy [lubuskie].
  • Locality Name (L) - należy podać nazwę miejscowości, w którym mieści się siedziba firmy [Zielona Gora].
  • Country Name (C) - należy podać dwuliterowy kod kraju [PL].

Zmieniamy Bit lenght na 2048 bity, request musi mieć długość minimum 2048bity.

W następnym oknie, request zapisujemy w dowolnej lokalizacji, a następnie klikamy finish.

Uzupełniamy dane, wpisując nazwę domeny, dla której ma być certyfikat, a następnie wysyłamy plik CSR do centrum autoryzacji.

Po weryfikacji otrzymujemy plik z rozszerzeniem *.cert. Z menadżera IIS zatwierdzamy nasz request wybierając „complete Certificate Request”

Kolejnym krokiem jest zaimplementowanie certyfikatu w MS Exchange. W tym celu otwieramy Exchange Management Console, wchodzimy do sekcji zarządzania certyfikatami.

  1. Z prawego menu wybieramy „Import Exchange Certificate…”.
  2. Wskazujemy ścieżkę certyfikatu, a następnie importujemy go.
  3. Na liście certyfikatów przypisujemy usługi IIS i SMTP do zaimportowanego certyfikatu.

Instalacji certyfikatu na serwerze można również dokonać z konsoli PowerShell wpisując polecenie:

Enable-ExchangeCertificate -Thumbprint 5113ae0233a72fccb75b1d0198628675333d010e -Services SMTP,IIS

W celu ustawienia certyfikatu SSL dla POP i IMAP używamy komend PowerShella:

Set-ImapSettings -X509CertificateName mail.domain.com

Set-PopSettings -X509CertificateName mail.domain.com

W następnym kroku należy przejść do zmiany nazwy ścieżki URL na zgodną z certyfikatem w usługach: Autodiscover, OAB, EWS, OA, EAS.

W przypadku, gdy tego nie zrobimy użytkownicy korzystający z Outlooka przy każdym jego włączeniu otrzymają komunikat:

Aby temu zapobiec wykonujemy polecenia:

  • Set-ClientAccessServer -Identity "CAS"–AutodiscoverServiceInternalURI https://contoso.domain.com/autodiscover/autodiscover.xml
  • Set-WebServicesVirtualDirectory -Identity "CAS\EWS (Default Web Site)" –InternalUrl https:// contoso.domain.com /EWS/Exchange.asmx
  • Set-OABVirtualDirectory -Identity “cas\OAB (Default Web Site)” -InternalURL https:// contoso.domain.com /OAB
  • Enable-OutlookAnywhere -Server cas -ExternalHostname “ contoso.domain.com” -ClientAuthenticationMethod “NTLM”
  • Set-ActiveSyncVirtualDirectory -Identity “cas\Microsoft-Server-ActiveSync (Default Web Site)” -InternalURL https:// contoso.domain.com /Microsoft-Server-Activesync

Przy próbie konfiguracji komputera z systemem Windows XP, który nie jest w sieci lokalnej będziemy mieli problem z zaakceptowaniem naszych poświadczeń. Jest to związane ze złym rozpoznawaniem nazwy certyfikatu przez system.

Aby móc skonfigurować konto w Outlooku musimy zmienić ustawienia autodiscover tak, aby nasz serwer wiedział, że używamy certyfikatu WildCard. Dlatego też na serwerze Exchange w linii poleceń PowerShell wpisujemy:

Set-OutlookProvider -Identity EXPR -CertPrincipalName msstd:*.contoso.com

Wdrożenie certyfikatu SSL w organizacji powoduje zwiększenie bezpieczeństwa oraz wiarygodności przesyłanych danych między jednostką zabezpieczoną a użytkownikiem. Tak jak już wcześniej wspominałem opisane rozwiązanie na swoje wady i zalety.

Zalety:

  • Rozwiązanie zapewnia zabezpieczenie dla nieograniczonej liczby subdomen, w przeciwnym wypadku musielibyśmy zakupić certyfikat dla każdej z osobna.
  • WildCard jest tańszy w przypadku wielu subdomen. Zakup pojedynczych certyfikatów dla większej liczby subdomen wiąże się z wyższymi kosztami.
  • Porównując pojedyncze certyfikaty, wdrożenie Wildcard SSL jest stosunkowo łatwiejsze.

Wady:

  • Jeżeli algorytm szyfrowania zostanie złamany na jednym z podmiotów, automatycznie zostają zagrożone wszystkie pozostałe zabezpieczone tym samym certyfikatem.
  • W przypadku, gdy mamy starszą konfigurację klient-server, może wystąpić brak płynności działania certyfikatu WildCard.
  • Niektóre centra np. Digi Cert mogą wystawić kilka certyfikatów dla tej samej domeny z innymi prywatnymi kluczami. Taka sytuacja znacznie komplikuje zarządzanie certyfikatami.

Artykuł opracował Michał Pszczółkowski,

Źródła:

  1. http://technet.microsoft.com/en-US/
  2. Opracowanie własne

Popularne