Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



17.09.2019

PLNOG23 czyli sieci 5G,...

Największa polska konferencja telekomunikacyjna powraca do Krakowa! Wśród nowości ścieżka...
05.09.2019

Cloudya – nowa usługa NFON

Po ponad dekadzie ciągłego rozwoju technologii Cloudya, swobodna i niczym nie ograniczona...
02.09.2019

Na dużą skalę

Kaspersky Hybrid Cloud Security
02.09.2019

Bezpieczny brzeg sieci

Fortinet Secure SD-Branch
02.09.2019

Nowoczesne centra danych

AMD EPYC
30.08.2019

Dostęp do AI i ML

VMware Cloud Foundation
30.08.2019

Lekkość i moc

Toshiba Portégé A30-E
30.08.2019

Bez przestojów

APC Easy UPS On-Line
29.08.2019

Duże moce

Lenovo ThinkSystem SR635 i SR655

Maj 2015 - spis treści

Bezpieczeństwo

Database as a Service – zagrożenia w czasach konsolidacji

Żyjemy w czasach, w których słowo „chmura” częściej kojarzy się z usługą IT niż ze zjawiskiem atmosferycznym, a firmy prześcigają się w oferowaniu rozwiązań cloudowych. Oracle nie jest wyjątkiem – w ofercie największego dostawcy baz danych można znaleźć wiele nowych usług i funkcjonalności oferowanych w modelu Database as a Service (DBaaS) i prywatnej chmury.

dostępny w wydaniu papierowym

Kontrola nad infrastrukturą rozproszoną

Kontrolowanie infrastruktury rozproszonej w wielu obiektach znajdujących się na terenie Polski nie musi być zadaniem kosztownym i bardzo skomplikowanym. Przykładem rozwiązania problemu tego rodzaju jest kompleksowy monitoring serwerowni (KMS). System ten służy do kontroli działania krytycznych zasobów infrastruktury w rozproszonych obiektach.

dostępny w wydaniu papierowym

Felieton

Bezpieczeństwo warstwy ósmej

Jednym z moich ulubionych pojęć jest „bezpieczny podpis elektroniczny weryfikowany kwalifikowanym certyfikatem”, znany też jako „podpis kwalifikowany”. Sam podpis elektroniczny opisany jest w jeszcze ciekawszy sposób.

dostępny w wydaniu papierowym

Infrastruktura i sieci

Optymalizacja kodu w Javie

Większość nowoczesnych języków programowania jest kompilowana do kodu wykonywalnego, co zapewnia wysoką wydajność aplikacji. Jednak w Javie kompilator języka generuje tzw. kod bajtowy przetwarzany następnie przez interpreter zwany maszyną wirtualną Javy (JVM). Aby kod bajtowy wykonywany był wydajnie, powinien zostać dobrze zoptymalizowany.

dostępny w wydaniu papierowym

Zarządzanie mobilnością w przedsiębiorstwie

Żeby ogarnąć chaos wynikający z różnorodności wdrożonych urządzeń oraz systemów i jednocześnie nadal dostarczać użytkownikom dostęp do niezbędnych im danych i aplikacji, administratorzy IT muszą być wyposażeni w odpowiednie narzędzia. Jednym z takich rozwiązań jest usługa Microsoft Intune.

dostępny w wydaniu papierowym

Rubryki

Ochrona poufności danych w chmurze

Wdrażanie przez dostawców usług chmurowych międzynarodowej normy ISO/IEC 27018 sprawi, że klienci będą mieli większą kontrolę nad danymi przechowywanymi poza firmą oraz pewność, że informacje biznesowe przetwarzane w chmurze są chronione we właściwy i zgodny z prawem sposób.

dostępny w wydaniu papierowym

Nadużycie uprawnień

Nadużycie uprawnień to dość ogólny termin obejmujący wszelkie działania zmierzające do nieuprawnionego wykorzystania zasobów organizacji dzięki wcześniej nadanym przywilejom. Zwykle działania takie podejmuje ktoś zatrudniony w firmie, choć mogą to być również osoby spoza niej – na przykład kontrahenci, partnerzy bądź konkurencja.

dostępny w wydaniu papierowym

Dezinformacja w kwestii informacji

Nie ma kontroli nad danymi przekazywanymi uprawnionym instytucjom. Ponad 2 miliony zapytań o dane telekomunikacyjne złożyły służby i organy ścigania w 2014 r. Niestety, przy braku spójnej metodologii liczenia nie ma możliwości wyciągnięcia wniosków na temat skali i celów wykorzystywania danych. Problem tkwi w złym prawie, zbyt szerokich uprawnieniach służb i braku niezależnej kontroli nad ich działaniami – komentuje Fundacja Panoptykon.

dostępny w wydaniu papierowym

Problemy z systemami IT

W wyniku incydentów związanych z firmowymi systemami informatycznymi w minionym roku średnia wysokość nieplanowanych wydatków wyniosła ponad 2 mln zł. Tymczasem ponad połowa problemów informatycznych była do przewidzenia lub można ich było uniknąć – tak wynika z raportu KPMG „Technology Risk Radar – 2nd Edition”.

dostępny w wydaniu papierowym

Globalny test sieci mobilnych

Na świecie obecnie działa w smartfonach ok. 2,7 mld kart SIM. Do 2020 r. liczba ta wzrośnie do ponad 6 miliardów. W ciągu 5 lat znacząco wzrośnie też ilość danych zużywanych na oglądanie wideo w sieciach mobilnych (do 440 eksabajtów!). Jak podsumowuje Ericsson w najnowszym raporcie Mobility Report, najbliższe lata będą  prawdziwym testem możliwości sieci mobilnych.

dostępny w wydaniu papierowym

Serwery

Graylog – błędy zrobione na szaro

Zarządzanie logami to nie tylko gromadzenie ich w centralnym repozytorium i mozolne przeglądanie w poszukiwaniu błędów oraz zagrożeń. Dobre narzędzie do analizy logów pozwala na stworzenie mechanizmu pokazującego statystyki, trendy oraz alarmującego o coraz częściej pojawiających się nieprawidłowościach.

dostępny w wydaniu papierowym

Kontenery i wirtualizacja

Wszystko wskazuje na to, że na naszych oczach rodzi się nowy standard technologii wirtualizacyjnej do dystrybucji oprogramowania. Deweloperzy, optymalizując obecnie wdrażane rozwiązania, wskrzesili najstarszą formę wirtualizacji – kontenery, a jednym z najprężniej rozwijających się projektów w ekosystemie GNU/Linux jest Docker, który definiuje pojęcie kontenerów na nowo.

dostępny w wydaniu papierowym

Stacje robocze

Linux pod kontrolą Active Directory

Optymalne i spójne zarządzanie dużą liczbą maszyn pracujących pod kontrolą Linuksa wiąże się z wieloma wyzwaniami. W niektórych okolicznościach pomogą rozwiązania znane z systemów Windows, choćby takie jak GPO. Ich implementacja w środowisku Linux wymaga jednak użycia odpowiedniego oprogramowania.

dostępny w wydaniu papierowym

Inwentaryzacja zasobów IT

Nie ma chyba firmy, która używałaby tylko aplikacji dostarczanych wraz z systemem operacyjnym. Zwykle programy mają odpowiednie wymagania sprzętowe i programowe, a ich użytkowanie wymaga odpowiednich licencji. W artykule pokażemy, jak za pomocą funkcji analizy zasobów (Asset Intelligence), która jest dostępna w System Center 2012 R2 Configuration Managerze, zapanować nad chaosem związanym z zarządzaniem oprogramowaniem.

dostępny w wydaniu papierowym

Technologie mobilne

Możliwości Windows Phone 8.1

Walka o klienta na rynku smartfonów trwa w najlepsze. Producenci sprzętu i oprogramowania wymyślają wciąż nowe funkcje i ulepszenia. W artykule przedstawimy Windows Phone 8.1, czyli system operacyjny dla platform mobilnych firmy Microsoft.

dostępny w wydaniu papierowym

Temat numeru

Technologie redundancji – Cisco Virtual Port Channel

Stwierdzenie, że sieć stanowi obecnie jeden z najistotniejszych składników każdej serwerowni czy centrum danych, jest powszechnie rozumiane i akceptowane. Konieczne jest więc poznanie mechanizmów pozwalających na zapewnienie bezpieczeństwa tego kluczowego elementu.

dostępny w wydaniu papierowym

Przełącznik, który chroni sieć

Inwestycja w najbardziej zaawansowane i wydajne firewalle lub IPS-y nie zda się na nic, jeżeli zapomnimy o zabezpieczeniu brzegu sieci w miejscu, w którym podłączamy stacje robocze oraz urządzenia przenośne. Przełącznik jest pierwszym punktem chroniącym przed zagrożeniami i atakami pochodzącymi z wnętrza naszej sieci.

dostępny w wydaniu papierowym

Testy

Qsan TrioNAS LX U300

Serwery typu NAS to najpopularniejsza pamięć sieciowa wykorzystywana w małych i średnich przedsiębiorstwach, głównie za sprawą przystępnej ceny. Qsan Technology od kilku lat udowadnia, iż tanio wcale nie musi być synonimem słowa „kiepsko”.

dostępny w wydaniu papierowym

Zarządzanie i prawo IT

Wydajność kontrolowana

Zagadnienia dotyczące tzw. ładu informatycznego (IT Governance) nabierają obecnie szczególnego znaczenia zarówno na poziomie teorii, jak i praktyki. Coraz ważniejsze jest bowiem zintegrowane podejście do zarządzania IT. Przykładem takiej metodyki jest COBIT 5.

dostępny w wydaniu papierowym

Ochrona prawna programu komputerowego

Prawo własności intelektualnej towarzyszy na co dzień osobom działającym w branży IT. Proponujemy jego pogłębienie o kwestie związane z prawną ochroną programów komputerowych.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"