Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



17.09.2019

PLNOG23 czyli sieci 5G,...

Największa polska konferencja telekomunikacyjna powraca do Krakowa! Wśród nowości ścieżka...
05.09.2019

Cloudya – nowa usługa NFON

Po ponad dekadzie ciągłego rozwoju technologii Cloudya, swobodna i niczym nie ograniczona...
02.09.2019

Na dużą skalę

Kaspersky Hybrid Cloud Security
02.09.2019

Bezpieczny brzeg sieci

Fortinet Secure SD-Branch
02.09.2019

Nowoczesne centra danych

AMD EPYC
30.08.2019

Dostęp do AI i ML

VMware Cloud Foundation
30.08.2019

Lekkość i moc

Toshiba Portégé A30-E
30.08.2019

Bez przestojów

APC Easy UPS On-Line
29.08.2019

Duże moce

Lenovo ThinkSystem SR635 i SR655

Sierpień 2015 - spis treści

Bezpieczeństwo

Standaryzacja bezpieczeństwa w chmurze

W artykule omawiamy charakter prawny norm ISO z uwzględnieniem dotychczasowych rozwiązań w tym zakresie funkcjonujących w ramach polskiego porządku prawnego. Przedstawiamy również najistotniejsze zasady normy ISO/IEC 27018.

dostępny w wydaniu papierowym

Automatyczne wykrywanie oszustw

Wykrywanie oszustw było jednym z pierwszych biznesowych zastosowań uczenia maszynowego i algorytmów eksploracji danych. Do dziś jest to też jedno z najczęstszych ich zastosowań. W artykule opisujemy proces tworzenia systemu automatycznego wykrywania oszustw.

dostępny w wydaniu papierowym

Felieton

Nie było nas, był NAS – nie będzie nas, będzie NAS!

Historia pierwsza. Kiedy Gajusz Juliusz Cezar, czego mu zabraniały polecenia Senatu, przekraczał Rubikon i wkraczał do Italii, stwierdził, że kości zostały rzucone. Kiedy Fletcher Christian wraz z grupą buntowników dopłynął na Pitcairn i uznał to za miejsce doskonałego ukrycia przed brytyjskim pościgiem, nakazał spalić „Bounty”. Kiedy w 1995 roku Bill Gates uznał, że to Microsoft powinien dostosować się do internetu, a nie odwrotnie, w ciągu dosłownie kilku tygodni zmienił kierunek pracy kilkunastu tysięcy programistów, a żeby ich nie ciągnęło do poprzednich zajęć, nakazał sformatować dyski twarde. Przynajmniej tak głosi legenda.

dostępny w wydaniu papierowym

Infrastruktura i sieci

Packer – szybkie tworzenie maszyn wirtualnych

Packer to proste, darmowe narzędzie ułatwiające generowanie maszyn wirtualnych. Pozwala na przygotowanie opisu maszyny, który można wykorzystać do tworzenia identycznych obrazów VM dla różnych systemów wirtualnych: EC2 Amazona, VirtualBoxa czy Open Stacka.

dostępny w wydaniu papierowym

Przetwarzanie języka naturalnego

W artykule prezentujemy podstawowe pojęcia NLP na przykładzie systemu automatycznie klasyfikującego krótkie wiadomości tekstowe. Przedstawiony eksperyment został przeprowadzony w środowisku Azure Machine Learning z wykorzystaniem skryptów języka R.

dostępny w wydaniu papierowym

Optymalizacja kodu – Metody finalne

Język Java pozwala na tworzenie klas i stosowanie dziedziczenia – podstawowego mechanizmu programowania obiektowego. Badamy wpływ deklaracji metod finalnych na wydajność programu.

dostępny w wydaniu papierowym

Rubryki

Duże zbiory danych - wyzwania dla biznesu

Według analiz firmy Salesforce dynamiczny przyrost danych generowanych przez organizacje, urządzenia i użytkowników będzie stawiał biznes przed nowymi wyzwaniami. Firmy będą konkurować przede wszystkim w trzech obszarach – szybkości reagowania na zdarzenia, personalizacji relacji z klientami i umiejętności selekcji danych.

dostępny w wydaniu papierowym

Błędy a bezpieczeństwo informacji

Niemal każdy incydent związany z naruszeniem bezpieczeństwa, utratą bądź wyciekiem danych wynika z czyjegoś błędu. Raport Data Breach Investigations firmy Verizon ujawnia, które z nich najczęściej prowadzą do ujawnienia cennych informacji. Jak zminimalizować ryzyko utraty danych lub ich ujawnienia osobom niepowołanym?

dostępny w wydaniu papierowym

Inżynier freelancer na kontrakcie

Aż 15-20% inżynierów to freelancerzy – wynika z szacunków firmy rekrutacyjnej Bergman Engineering. Wśród elastycznych form współpracy coraz popularniejsze stają się kontrakty.

dostępny w wydaniu papierowym

Błędne poglądy na ochronę infrastruktury krytycznej

Mimo rosnącej liczby doniesień na temat ataków cybernetycznych na systemy przemysłowe model bezpieczeństwa IT w wielu organizacjach nadal opiera się na przestarzałym poglądzie, że wystarczy fizycznie odizolować systemy i stosować klasyczne metody zabezpieczeń. Niestety, biorąc pod uwagę stopień zaawansowania metod cyberprzestępców, takie podejście jest niewystarczające. Prezentujemy pięć błędnych poglądów dotyczących ochrony infrastruktury krytycznej.

dostępny w wydaniu papierowym

2 TB pod maską. Samsung 850 PRO/EVO SSD

Właśnie padł ostatni argument przeciwko zamianie tradycyjnych dysków na krzemowe – zbyt mała pojemność tych ostatnich. Dzięki nowym modelom znanej serii Samsung 850 w laptopie możemy dziś zamontować nawet dwa terabajty pamięci SSD.

dostępny w wydaniu papierowym

Serwery

Repozytoria data lakes - zaawansowana analiza danych

Szybki przyrost danych niestrukturalnych jest poważnym wyzwaniem dla przedsiębiorstw. Repozytoria danych, określane jako data lakes, mają duże szanse na odegranie ważnej roli przy wydobywaniu wartościowych informacji biznesowych z gigantycznej wielkości zbiorów danych (big data) wytwarzanych w ekosystemach ICT.

dostępny w wydaniu papierowym

ADFS – relacje zaufania federacji

Relacje zaufania federacji są alternatywą dla nadawania dostępu do zasobów użytkownikom z obcych usług Active Directory. Jednocześnie, dzięki wykorzystaniu protokołu HTTPS, pozwalają na ich łatwą implementację w ramach infrastruktury IT, bez konieczności kłopotliwego zestawiania relacji zaufania usługi AD.

dostępny w wydaniu papierowym

Systemd – więcej niż init

Choć Linux jest najszybciej rozwijającym się systemem na rynku, to zgodnie z filozofią systemu UNIX niektóre jego składniki nie uległy zmianie niemal od dwóch dekad. Takim elementem jest proces init, zajmujący się uruchomieniem systemu. Systemd jako pierwszy przełamuje utarty schemat budowy systemu Linux.

dostępny w wydaniu papierowym

Stacje robocze

Citrix PVS

Citrix Provisioning Services to rozwiązanie służące do szybkiego dostarczania zwirtualizowanych aplikacji i desktopów. Dzięki takiemu podejściu świadczenie usług VDI nawet dla dużej skali odbiorców nie nastręcza żadnych problemów.

dostępny w wydaniu papierowym

Technologie mobilne

Laptopy poleasingowe

Możemy zaoszczędzić kilkaset, a nawet kilka tysięcy złotych, jeśli zamiast nowego laptopa wybierzemy model poleasingowy. To również duże oszczędności dla firm, które muszą kupić kilka komputerów. Podpowiadamy, na co zwracać uwagę przy zakupie, aby dokonać trafnego wyboru.

dostępny w wydaniu papierowym

Temat numeru

Zwiększanie wydajności macierzy dyskowych

Mechanizmy dostępne w macierzach dyskowych, ich budowa oraz protokoły są stale modyfikowane w miarę pojawiania się nowych potrzeb. Jednym z ciekawszych rozwiązań są technologie wykorzystujące dyski SSD do zwiększania wydajności przy jednoczesnym uwzględnianiu poziomu ponoszonych kosztów.

dostępny w wydaniu papierowym

Baza Oracle i protokół NFS

Jeszcze trzy lata temu przez głowę by nikomu nie przeszło, żeby rozważać wykorzystanie bazy Oracle i protokołu NFS. Żyjemy jednak w czasach dynamicznie zmieniających się technologii i rozwoju systemów informatycznych. Dlatego przyjrzymy się produktowi Oracle ZFS Appliance w kontekście protokołu NFS.

dostępny w wydaniu papierowym

Testy

Stormshield SN900 – skuteczny UTM

Unified Threat Management to określenie charakteryzujące zapory sieciowe integrujące w ramach pojedynczego „pudełka” wiele mechanizmów chroniących przed zagrożeniami sieciowymi, w tym IPS, antywirus, antyspam itp. Sprawdziliśmy, jakie funkcje oferuje mało znany na polskim rynku Stormshield SN900.

dostępny w wydaniu papierowym

Zarządzanie i prawo IT

Interoperacyjność a informatyzacja

Coraz częściej przedsiębiorcy tworzący oprogramowanie komputerowe zmuszeni są zapoznać się z terminologią prawną i regułami prawnymi określającymi, jak powinien wyglądać końcowy efekt ich pracy. Dotyczy to przede wszystkim podmiotów IT świadczących usługi na rzecz podmiotów publicznych.

dostępny w wydaniu papierowym

ITAM – zbieranie informacji

Domena zarządzania zasobami informatycznymi opiera się na właściwej informacji o tym, czym dana organizacja dysponuje w swojej infrastrukturze IT. Przy zastosowaniu odpowiednich metod firma jest w stanie osiągnąć znaczące korzyści z właściwego wdrożenia opisywanych rozwiązań.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"