DAS, NAS, SAN: Który z nich jest odpowiedni dla Ciebie?

DAS, NAS, SAN

Jeśli natknąłeś się na ten wpis, ale nie masz pojęcia, co oznaczają te skróty, zapraszam do zapoznania się z dalszą częścią wpisu. Zacznijmy od tego, że DAS, NAS i SAN to skróty oznaczające różne technologie pamięci masowej. Każda organizacja potrzebuje pamięci masowej, ponieważ potrzebuje miejsca do przechowywania swoich danych. Najlepiej, aby odbywało się to niezawodnie, … Dowiedz się więcej

Kontroler domeny tylko do odczytu (RODC)?

Kontroler domeny tylko do odczytu

W sieci na poziomie przedsiębiorstwa często występuje sieć HQ (Head Quarters) – Branch Office. Te oddziały mogą być zobowiązane do połączenia z zasobami centrali dla swoich operacji. W większości przypadków tego rodzaju konfiguracja wykorzystuje łącza WAN do łączenia oddziałów z siecią centrali. Załóżmy, że mamy firmę o nazwie ABC, a jej centrala znajduje się w … Dowiedz się więcej

Jak uzyskać atrybuty użytkownika z bazy Active Directory?

Atrybuty Active Directory

Obiekt konta użytkownika w usłudze Active Directory zawiera kilka właściwości (atrybutów), takich jak nazwa kanoniczna, imię, drugie imię, nazwisko, adres e-mail, numer telefonu, stanowisko, dział, kraj itp. Wartości atrybutów użytkownika mogą być ustawiony przez administratora lub operatora konta. Obiekt użytkownika w usłudze Active Directory może zawierać ponad 250 atrybutów, z których wymaganych jest tylko sześć … Dowiedz się więcej

ChatGPT: Wszystko, co musisz wiedzieć o narzędziu GPT-3 OpenAI

ChatGPT

OpenAI ponownie trafia na pierwsze strony gazet dzięki najnowszemu wirusowemu wykorzystaniu sztucznej inteligencji. Ale czym jest ChatGPT i jak działa? Od lat na całym świecie panuje strach przed sztuczną inteligencją (AI) i jej zbliżającym się przejęciem świata… kto wiedział, że zacznie się od świata sztuki i literatury. Po miesiącach dominacji w Internecie za pomocą generatora … Dowiedz się więcej

Jak sklonować dysk za pomocą Clonezilli?

Clonezilla

Klonowanie dysku (tworzenie backupu / obrazu dysku) za pomocą narzędzia jakim jest Clonezilla, wymaga przeprowadzenia kilku kroków, ale najważniejsze, że jest to rozwiązanie darmowe. W tym wpisie, przedstawię kroki potrzebne do utworzenia takiego obrazu, włącznie z przygotowaniem bootowalnego pendrive’a z Clonezilla. Na pocztąku oczywiście zalecam przeczytać cały wpis (nawet dwa razy), następnie przetestować na danych, … Dowiedz się więcej

16 praktyk konfiguracji serwera DHCP

16 najlepszych praktyk DHCP

Usługa DHCP, jest jedną z ważniejszych w infrastrukturze IT. To od niej zależy czy urządzenia sieciowe, otrzymają konfigurację sieciową, aby mogły korzystać z łączności oraz dostępu do zasobów. W tym wpisie chciałbym przedstawić 16 praktyk, które warto wdrożyć, aby działanie usługi DHCP, było maksymalnie optymalne oraz bezpieczne. Nie umieszczaj DHCP na kontrolerze domeny Ogólnym zaleceniem … Dowiedz się więcej

10 pytań dla Administratora Baz Danych cz.4/5

Pytania Administratora Baz Danych cz.4

Czwarty zestaw pytań dla kandydata na stanowisko Administrator Baz Danych. Wymień wady zapytania Wady zapytania to: Brak indeksów Procedury składowane są nadmiernie skompilowane. Wyzwalacze i procedury działają bez funkcji SET NOCOUNT ON. Skomplikowane sprzężenia składające się na niewłaściwie napisane zapytanie. Zdobądź sposoby na efektywne kodowanie transakcji Sposoby efektywnego kodowania transakcji: Wprowadzanie danych przez użytkownika nie … Dowiedz się więcej

AppLocker konfiguracja cz.2

AppLocker konfiguracja

AppLocker to funkcja, która zapewnia kolejny poziom bezpieczeństwa. Jej celem jest ograniczenie lub umożliwienie dostępu do oprogramowania określonej grupie użytkowników. Obecnie wiele aplikacji nie wymaga dostępu administratora do działania. Z punktu widzenia Administratora IT, jest to sytuacja powodująca wiele niebezpieczeństw. Podczas instalacji i konfiguracji AppLocker może zwiększyć cyberbezpieczeństwo i chronić Twoje dane przed nieautoryzowanym dostępem. … Dowiedz się więcej

Najlepsze praktyki Applockera i dlaczego warto ich przestrzegać

AppLocker

AppLocker to świetne rozwiązanie, które jest w stanie zwiększyć bezpieczeństwo infrastruktury a do tego jest bezpłatne. Można go również używać z usługą Intune do stosowania reguł na stacjach roboczych, które nie są połączone w sieci LAN. Do czego służy AppLocker? AppLocker służy do kontrolowania, które aplikacje i programy mogą być uruchamiane w systemie. Mam tu … Dowiedz się więcej

Czym jest SSL?

Certyfikaty SSL

Certyfikat SSL to rodzaj protokołu bezpieczeństwa, który pomaga zapewnić bezpieczeństwo Twojej witrynie dla odwiedzających. Tworzy bezpieczne połączenie między przeglądarką użytkownika a Twoją witryną, co pomaga chronić jej informacje. W tym poście przedstawię informację, czym jest certyfikat SSL, jakie korzyści może przynieść Twojej organizacje, oraz różne rodzaje dostępnych certyfikatów. Podpowiem również w jaki sposób wybrać odpowiedni … Dowiedz się więcej

beitadmin.pl - Droga Administratora IT