Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



25.02.2020

Koszty w górę

Zmiany w licencjach VMware
24.02.2020

VPN na nowo

WireGuard w Linuksie
24.02.2020

Wydajność pod kontrolą

Citrix Analytics for Performance
24.02.2020

Zaawansowany backup

Veeam Availability Suite v10
20.02.2020

Serwery Enterprise

OVHCloud stawia na Ryzeny
20.02.2020

Monitory dla biznesu

Newline IP
20.02.2020

Przemysłowe SSD

Dyski Transcend M.2 NVMe
23.01.2020

Google Project Zero

Inicjatywa Google Project Zero
23.01.2020

Ochrona tylko w chmurze

Kaspersky Security Cloud Free

Maj 2015 - spis treści

Bezpieczeństwo

Database as a Service – zagrożenia w czasach konsolidacji

Żyjemy w czasach, w których słowo „chmura” częściej kojarzy się z usługą IT niż ze zjawiskiem atmosferycznym, a firmy prześcigają się w oferowaniu rozwiązań cloudowych. Oracle nie jest wyjątkiem – w ofercie największego dostawcy baz danych można znaleźć wiele nowych usług i funkcjonalności oferowanych w modelu Database as a Service (DBaaS) i prywatnej chmury.

dostępny w wydaniu papierowym

Kontrola nad infrastrukturą rozproszoną

Kontrolowanie infrastruktury rozproszonej w wielu obiektach znajdujących się na terenie Polski nie musi być zadaniem kosztownym i bardzo skomplikowanym. Przykładem rozwiązania problemu tego rodzaju jest kompleksowy monitoring serwerowni (KMS). System ten służy do kontroli działania krytycznych zasobów infrastruktury w rozproszonych obiektach.

dostępny w wydaniu papierowym

Felieton

Bezpieczeństwo warstwy ósmej

Jednym z moich ulubionych pojęć jest „bezpieczny podpis elektroniczny weryfikowany kwalifikowanym certyfikatem”, znany też jako „podpis kwalifikowany”. Sam podpis elektroniczny opisany jest w jeszcze ciekawszy sposób.

dostępny w wydaniu papierowym

Infrastruktura i sieci

Optymalizacja kodu w Javie

Większość nowoczesnych języków programowania jest kompilowana do kodu wykonywalnego, co zapewnia wysoką wydajność aplikacji. Jednak w Javie kompilator języka generuje tzw. kod bajtowy przetwarzany następnie przez interpreter zwany maszyną wirtualną Javy (JVM). Aby kod bajtowy wykonywany był wydajnie, powinien zostać dobrze zoptymalizowany.

dostępny w wydaniu papierowym

Zarządzanie mobilnością w przedsiębiorstwie

Żeby ogarnąć chaos wynikający z różnorodności wdrożonych urządzeń oraz systemów i jednocześnie nadal dostarczać użytkownikom dostęp do niezbędnych im danych i aplikacji, administratorzy IT muszą być wyposażeni w odpowiednie narzędzia. Jednym z takich rozwiązań jest usługa Microsoft Intune.

dostępny w wydaniu papierowym

Rubryki

Ochrona poufności danych w chmurze

Wdrażanie przez dostawców usług chmurowych międzynarodowej normy ISO/IEC 27018 sprawi, że klienci będą mieli większą kontrolę nad danymi przechowywanymi poza firmą oraz pewność, że informacje biznesowe przetwarzane w chmurze są chronione we właściwy i zgodny z prawem sposób.

dostępny w wydaniu papierowym

Nadużycie uprawnień

Nadużycie uprawnień to dość ogólny termin obejmujący wszelkie działania zmierzające do nieuprawnionego wykorzystania zasobów organizacji dzięki wcześniej nadanym przywilejom. Zwykle działania takie podejmuje ktoś zatrudniony w firmie, choć mogą to być również osoby spoza niej – na przykład kontrahenci, partnerzy bądź konkurencja.

dostępny w wydaniu papierowym

Dezinformacja w kwestii informacji

Nie ma kontroli nad danymi przekazywanymi uprawnionym instytucjom. Ponad 2 miliony zapytań o dane telekomunikacyjne złożyły służby i organy ścigania w 2014 r. Niestety, przy braku spójnej metodologii liczenia nie ma możliwości wyciągnięcia wniosków na temat skali i celów wykorzystywania danych. Problem tkwi w złym prawie, zbyt szerokich uprawnieniach służb i braku niezależnej kontroli nad ich działaniami – komentuje Fundacja Panoptykon.

dostępny w wydaniu papierowym

Problemy z systemami IT

W wyniku incydentów związanych z firmowymi systemami informatycznymi w minionym roku średnia wysokość nieplanowanych wydatków wyniosła ponad 2 mln zł. Tymczasem ponad połowa problemów informatycznych była do przewidzenia lub można ich było uniknąć – tak wynika z raportu KPMG „Technology Risk Radar – 2nd Edition”.

dostępny w wydaniu papierowym

Globalny test sieci mobilnych

Na świecie obecnie działa w smartfonach ok. 2,7 mld kart SIM. Do 2020 r. liczba ta wzrośnie do ponad 6 miliardów. W ciągu 5 lat znacząco wzrośnie też ilość danych zużywanych na oglądanie wideo w sieciach mobilnych (do 440 eksabajtów!). Jak podsumowuje Ericsson w najnowszym raporcie Mobility Report, najbliższe lata będą  prawdziwym testem możliwości sieci mobilnych.

dostępny w wydaniu papierowym

Serwery

Graylog – błędy zrobione na szaro

Zarządzanie logami to nie tylko gromadzenie ich w centralnym repozytorium i mozolne przeglądanie w poszukiwaniu błędów oraz zagrożeń. Dobre narzędzie do analizy logów pozwala na stworzenie mechanizmu pokazującego statystyki, trendy oraz alarmującego o coraz częściej pojawiających się nieprawidłowościach.

dostępny w wydaniu papierowym

Kontenery i wirtualizacja

Wszystko wskazuje na to, że na naszych oczach rodzi się nowy standard technologii wirtualizacyjnej do dystrybucji oprogramowania. Deweloperzy, optymalizując obecnie wdrażane rozwiązania, wskrzesili najstarszą formę wirtualizacji – kontenery, a jednym z najprężniej rozwijających się projektów w ekosystemie GNU/Linux jest Docker, który definiuje pojęcie kontenerów na nowo.

dostępny w wydaniu papierowym

Stacje robocze

Linux pod kontrolą Active Directory

Optymalne i spójne zarządzanie dużą liczbą maszyn pracujących pod kontrolą Linuksa wiąże się z wieloma wyzwaniami. W niektórych okolicznościach pomogą rozwiązania znane z systemów Windows, choćby takie jak GPO. Ich implementacja w środowisku Linux wymaga jednak użycia odpowiedniego oprogramowania.

dostępny w wydaniu papierowym

Inwentaryzacja zasobów IT

Nie ma chyba firmy, która używałaby tylko aplikacji dostarczanych wraz z systemem operacyjnym. Zwykle programy mają odpowiednie wymagania sprzętowe i programowe, a ich użytkowanie wymaga odpowiednich licencji. W artykule pokażemy, jak za pomocą funkcji analizy zasobów (Asset Intelligence), która jest dostępna w System Center 2012 R2 Configuration Managerze, zapanować nad chaosem związanym z zarządzaniem oprogramowaniem.

dostępny w wydaniu papierowym

Technologie mobilne

Możliwości Windows Phone 8.1

Walka o klienta na rynku smartfonów trwa w najlepsze. Producenci sprzętu i oprogramowania wymyślają wciąż nowe funkcje i ulepszenia. W artykule przedstawimy Windows Phone 8.1, czyli system operacyjny dla platform mobilnych firmy Microsoft.

dostępny w wydaniu papierowym

Temat numeru

Technologie redundancji – Cisco Virtual Port Channel

Stwierdzenie, że sieć stanowi obecnie jeden z najistotniejszych składników każdej serwerowni czy centrum danych, jest powszechnie rozumiane i akceptowane. Konieczne jest więc poznanie mechanizmów pozwalających na zapewnienie bezpieczeństwa tego kluczowego elementu.

dostępny w wydaniu papierowym

Przełącznik, który chroni sieć

Inwestycja w najbardziej zaawansowane i wydajne firewalle lub IPS-y nie zda się na nic, jeżeli zapomnimy o zabezpieczeniu brzegu sieci w miejscu, w którym podłączamy stacje robocze oraz urządzenia przenośne. Przełącznik jest pierwszym punktem chroniącym przed zagrożeniami i atakami pochodzącymi z wnętrza naszej sieci.

dostępny w wydaniu papierowym

Testy

Qsan TrioNAS LX U300

Serwery typu NAS to najpopularniejsza pamięć sieciowa wykorzystywana w małych i średnich przedsiębiorstwach, głównie za sprawą przystępnej ceny. Qsan Technology od kilku lat udowadnia, iż tanio wcale nie musi być synonimem słowa „kiepsko”.

dostępny w wydaniu papierowym

Zarządzanie i prawo IT

Wydajność kontrolowana

Zagadnienia dotyczące tzw. ładu informatycznego (IT Governance) nabierają obecnie szczególnego znaczenia zarówno na poziomie teorii, jak i praktyki. Coraz ważniejsze jest bowiem zintegrowane podejście do zarządzania IT. Przykładem takiej metodyki jest COBIT 5.

dostępny w wydaniu papierowym

Ochrona prawna programu komputerowego

Prawo własności intelektualnej towarzyszy na co dzień osobom działającym w branży IT. Proponujemy jego pogłębienie o kwestie związane z prawną ochroną programów komputerowych.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"