Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



31.12.2020

Cykl webinarów

weinnovators.club
30.12.2020

Integracja z Teams

Veeam Backup
30.12.2020

Namierzanie zagrożeń

Flowmon Networks i Fortinet
30.12.2020

Wsparcie dla przedsiębiorstw

VMware Cloud on AWS
29.12.2020

Nowe NAS-y Thunderbolt 3

QNAP QuTS TVS-h1288X i TVS-h1688X
29.12.2020

Modele kompaktowe

VPL-PHZ60 i VPL-PHZ50
28.12.2020

Dedykowane przemysłowi

Seria TJ
28.12.2020

Nowa generacja

Router QHora-301W

Marzec 2016 - spis treści

Bezpieczeństwo

Monitoring zagrożeń w sieci korporacyjnej

Kevin Mitnick, znany wszystkim amerykański haker, a obecnie specjalista do spraw bezpieczeństwa, w swojej książce opisuje, w jaki sposób dostawał się do biur dużych organizacji. Po włamaniu się do wewnętrznej sieci korporacji był w stanie zrobić niemal wszystko ze znajdującymi się w niej ogólnie dostępnymi danymi. Tego typu działania podejmowane są non stop. Przedstawiamy narzędzie pozwalające wzmocnić obronę przed nimi.

dostępny w wydaniu papierowym

Bezpieczeństwo sieci. CERT w organizacji

Efektywne prowadzenie działalności w otoczeniu zmiennych warunków makroekonomicznych oraz silnej konkurencji nie jest łatwym zadaniem. Sprawdzone i dotąd skuteczne modele biznesowe dezaktualizują się z czasem, w związku z czym każda organizacja, chcąc się rozwijać i zdobywać przewagę rynkową, musi poszukiwać nowych rozwiązań i chronić firmowe zasoby. Pomagają w tym zespoły CERT.

dostępny w wydaniu papierowym

Felieton

ABI, czyli kto?

Zauważyłem, że ostatnio mam coraz więcej pytań dotyczących profesji związanych z IT. Profesji, do których wykonywania konieczne są: wysokie IQ, predyspozycje do nauk ścisłych, ostre jak brzytwa logiczne wnioskowanie. Ale nie tylko…

dostępny w wydaniu papierowym

Infrastruktura i sieci

Zasady zarządzania infrastrukturą IT

W każdym systemie najsłabszym ogniwem jest człowiek. Możemy tworzyć i wdrażać zaawansowane zabezpieczenia technologiczne, aby zmniejszyć ryzyko związane z sabotażem, błędem lub niekompetencją pracownika, ale nie możemy zapominać, że równie ważna jest też praca z ludźmi.

dostępny w wydaniu papierowym

Rubryki

Outsourcing tańszy nawet trzykrotnie

Outsourcing, dając gwarancję wysokiej jakości usługi, często generuje również oszczędności. Według analizy Atmana, przeniesienie serwerów do zewnętrznego centrum danych może być nawet o połowę tańsze w porównaniu z kosztami utrzymania własnej serwerowni. W perspektywie np. 20 lat oznacza to dla dużego przedsiębiorstwa oszczędności na poziomie ponad 20 mln zł.

dostępny w wydaniu papierowym

DMP i kluczowe systemy big data

Na początku 2016 r. Yahoo! poinformowało o stworzeniu jednej z największych na świecie, samouczącej się platformy zarządzania danymi (Data Management Platform). W ten sposób firma Marissy Mayer dołączyła do takich tuzów przetwarzających olbrzymie ilości danych jak Oracle, Google i Microsoft. W naszej części świata największą platformę DMP stworzyli Polacy.

dostępny w wydaniu papierowym

Dlaczego polskie startupy upadają?

Polski serwis Mamstartup.pl, którego autorzy piszą o fascynujących projektach internetowych i sposobach zarabiania na nich, poinformował, że na ponad 500 zarejestrowanych w nim startupów 100 z nich upadło. Dlaczego?

dostępny w wydaniu papierowym

5 kroków do lepszej ochrony firmy

Liczba wykrytych incydentów naruszających bezpieczeństwo informacji wzrosła na świecie w stosunku do zeszłego roku o 38%. Czy i jakie obawy mają w związku z tym polskie firmy? Jakich zasobów dotyczyły cyberataki i incydenty bezpieczeństwa? W 33% przełożyły się na straty finansowe, utratę klientów lub spór sądowy z tytułu naruszenia bezpieczeństwa informacji.

dostępny w wydaniu papierowym

IT Professional w wydaniu cyfrowym

Z okazji wydania 50. numeru „IT Professional” przygotowaliśmy dla Was niespodziankę – wersję elektroniczną naszego miesięcznika. Teraz magazyn dostępny jest na tablety dla systemów iOS i Android oraz dodatkowo dla zarejestrowanych czytelników w postaci aplikacji webowej do wyświetlenia w przeglądarce internetowej. Tylko teraz czytelnicy, którzy prenumerują czasopismo w postaci papierowej, otrzymają zakupione numery w wersji cyfrowej gratis. Oto garść szczegółów.

dostępny w całości

Serwery

Nowości w SQL Server 2016: Business Intelligence

Czwarty, ostatni artykuł z serii opisującej możliwości SQL Server 2016 został poświęcony nowym funkcjom analitycznym tego serwera. Przedstawiamy możliwości pracy z zewnętrznymi źródłami danych, integrację z narzędziami analitycznymi, nowe funkcje prezentacji danych oraz usprawnienia dotyczące wydajności i skalowalności tego systemu bazodanowego.

dostępny w wydaniu papierowym

Bezpieczeństwo środowisk wirtualnych

Tak wiele uwagi poświęcamy dziś wielkości i wydajności naszych środowisk, że zapominamy o kluczowym elemencie układanki – bezpieczeństwie. Nie ma znaczenia, czy prowadzimy małą firmę, czy też pracujemy w dużej międzynarodowej korporacji. Równolegle z rozwojem naszych systemów musimy pamiętać o inwestowaniu w zabezpieczenia, które zapewnią ciągłość działania i uchronią przed spadkiem wydajności lub, co gorsza, zniszczeniem albo kradzieżą danych.

dostępny w wydaniu papierowym

Warsztat: uruchomienie usługi forum

Wiele organizacji korzysta dziś z własnego, dostępnego jedynie wewnątrz firmy, odpowiednio zabezpieczonego forum dyskusyjnego. W artykule podpowiadamy, w jaki sposób uruchomić taki projekt, korzystając z systemu Linux.

dostępny w wydaniu papierowym

Stacje robocze

Testowanie obciążenia i pojemności usługi

Login VSI jest platformą typu benchmark, która pozwala na przeprowadzenie testów pojemności usług i sprawdzenie ich wydajności w dowolnym środowisku wirtualnym. W drugiej części cyklu artykułów opisujących możliwości platformy przedstawiamy sposób, w jaki należy ją skonfigurować, a następnie przeprowadzać testy.

dostępny w wydaniu papierowym

Technologie mobilne

Microsoft Advanced Threat Analytics

W grudniowym numerze „IT Professional” (12/2015) przedstawiliśmy raport nt. znaczenia informatyzacji w sektorze MŚP. Paraliżujący jest fakt, iż aż 88% badanych firm do ochrony zasobów używa najczęściej podstawowych programów antywirusowych. Niestety, raczej nie można zakładać, że liczba ataków i szkodliwego oprogramowania zmaleje. Jak zatem im przeciwdziałać?

dostępny w wydaniu papierowym

Nowe bestie w naszych smartfonach

Premiery nowych chipów odbyły się jeszcze w ubiegłym roku, ale dopiero teraz pojawią się nowe smartfony korzystające z tych układów. Przedstawiamy cztery topowe procesory mobilne na rok 2016. Jakich nowych funkcji możemy oczekiwać i jakiego wzrostu wydajności możemy się po nich spodziewać?

dostępny w wydaniu papierowym

Temat numeru

Systemy analizy preskryptywnej. Wspomaganie procesów decyzyjnych

Liczba firm z różnych branż, które wdrożyły lub w najbliższym czasie wdrożą zaawansowany system analityczny, w ciągu ostatnich pięciu lat wzrosła o ponad 200%. Jak jednak zwiększyć liczbę analiz i eksperymentów uczenia maszynowego, skoro brakuje wykwalifikowanych specjalistów, a w przyszłości braki te będą jeszcze poważniejsze? Jednym z rozwiązań jest pakiet Microsoft Cortana Analytics.

dostępny w wydaniu papierowym

Big data i prawo

Analizy dużych zbiorów danych przyczyniają się do optymalizacji działalności podmiotów prywatnych i publicznych oraz zwiększania ich konkurencyjności. Decyzja o rozpoczęciu realizacji tego rodzaju projektów zależna jest jednak od zgodności z przepisami o ochronie baz danych i zawartych w niej elementów.

dostępny w wydaniu papierowym

Jak rozwiązania big data zmieniły biznes IT

Rok 2016 jest rokiem przełomowym m.in. z tego powodu, że ilość danych wymienionych pomiędzy urządzeniami przekroczyła ilość cyfrowych danych wymienionych między ludźmi, czyli ilość danych, których wygenerowanie zajęło nam prawie 50 lat. Systemy typu IoT (Internet rzeczy) osiągnęły ten wynik w czasie dziesięciokrotnie krótszym…

dostępny w wydaniu papierowym

Testy

WatchGuard Firebox M300

Zapewnienie bezpieczeństwa na styku sieci lokalnej z internetem to czynność obowiązkowa w każdym przedsiębiorstwie. Pojęcia takie jak Next-Generation Firewall czy Unified Threat Management na dobre zagościły w słowniku administratora. Testujemy wydajne rozwiązanie all-in-one dla MSP.

dostępny w wydaniu papierowym

Zarządzanie i prawo IT

Kryteria wyboru oferty przetargowej na dostawę lub usługę informatyczną

Zamawiający na podstawie dostępnej mu wiedzy technicznej dokonuje doboru kryteriów oceny ofert, a pośrednie ograniczenie dostępu do zamówienia, poprzez wskazane kryteria i ich wagę, musi być podyktowane uzasadnionymi potrzebami zamawiającego.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"