Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



31.08.2020

Konferencja PIKE 2020 „Nowy...

Polska Izba Komunikacji Elektronicznej wraz z Polską Fundacją Wspierania Rozwoju...
31.08.2020

Sprawna migracja

Oracle Cloud VMware Solution
31.08.2020

Aktywne cybergangi

Grupa Lazarus
31.08.2020

Coraz groźniej

Ransomware
31.08.2020

Analityka w chmurze

SAS Viya 4
31.08.2020

Fujitsu

Fujitsu zaprezentowało odświeżone portfolio biurowych komputerów stacjonarnych Esprimo...
31.08.2020

Monitory dla biura

EIZO FlexScan
27.08.2020

ABBYY FineReader Server –...

Obecna sytuacja na świecie spowodowała, że musieliśmy się odnaleźć w nowych realiach...
27.08.2020

E-commerce ratuje gospodarkę

W tym roku rodzimy handel elektroniczny odnotowuje najwyższy – od kilkunastu lat –...

Maj 2016 - spis treści

Bezpieczeństwo

Odzyskiwanie strony WWW po ataku

Jeśli pewnego dnia strona twojej firmy lub zarządzana przez ciebie strona WWW zamiast domyślnej oferty reklamuje nieznane ci produkty, gry hazardowe i loterie, albo widnieje na niej piracka flaga z dopiskiem „hacked by...”, to oznacza, że masz kłopoty i czarny scenariusz stał się rzeczywistością.

dostępny w wydaniu papierowym

Nowe mechanizmy zabezpieczeń Hyper-V 2016. Infrastruktura usługowa przedsiębiorstwa

Rosnąca popularyzacja technologii wirtualizacji, zarówno w dużych, jak i małych firmach, doprowadziła do pojawienia się nowej klasy zagrożeń dla bezpieczeństwa infrastruktury IT. Administratorzy systemów wirtualizacji w data center posiadają uprawnienia kontroli niespotykane dotychczas w systemach informatycznych.

dostępny w wydaniu papierowym

Anatomia hackingu – reagowanie na incydenty

Jak przebiega atak na system informatyczny oraz jak we właściwy sposób reagować na incydenty i minimalizować zagrożenia? Kiedy jest najlepszy moment do obrony? Co robić, gdy atakujący dostanie się do naszej sieci?

dostępny w wydaniu papierowym

Felieton

AC/DC i chmura cyberbezpieczeństwie

W latach 80. XIX wieku, rozpoczęła się walka dwóch gigantów wynalazczości – Thomasa Edisona i Nikoli Tesli. Później przekształciła się w wojnę biznesową. Jej skutki możemy obserwować do dziś…

dostępny w wydaniu papierowym

Infrastruktura i sieci

Storage rozproszony VMware Virtual SAN 6.2

Infrastruktura przechowywania danych jest jednym z głównych aspektów doprowadzających projektantów i administratorów do bólu głowy podczas wdrożeń środowisk wirtualnych. Sprawdzamy, czy storage rozproszony oferowany przez VMware pozwoli nam rozwiązać chociaż część problemów.

dostępny w wydaniu papierowym

Rubryki

Ransomware - nowe zagrożenia szyfrujące, przychody z okupów, sposoby obrony

Najnowsze badanie Intel Security (McAfee Labs) pokazuje, że liczba nowych zagrożeń ransomware zwiększyła się w badanym okresie aż o 26%. Częstsze są też przypadki ataków na urządzenia mobilne. Jednym ze sposobów walki z tego typu incydentami może być Cyber-Threat Intelligence – udostępnianie informacji o zagrożeniach.

dostępny w wydaniu papierowym

World Hosting Days 2016

W dniach 15–17 marca odbyła się dwunasta edycja międzynarodowej konferencji World Hosting Days (WHD.global). Przedstawiamy krótką relację z tego wydarzenia.

dostępny w wydaniu papierowym

Architektura hiperkonwergentna

Firma Cisco przedstawiła HyperFlex Systems – rozwiązanie oparte na platformie UCS, ale prezentujące zupełnie nowe podejście do infrastruktury. HyperFlex ma architekturę hiperkonwergentną ułatwiającą automatyzację zarządzania systemem zgodnie ze zdefiniowaną jednolitą polityką obejmującą elementy sieciowe, pamięci masowe oraz serwery przetwarzające dane.

dostępny w wydaniu papierowym

Technologie kognitywne i sztuczna inteligencja dla biznesu

Według raportu Deloitte „Global TMT Predictions 2016” w tym roku wzrośnie o jedną czwartą liczba producentów oprogramowania dla przedsiębiorstw, wykorzystujących techniki kognitywne (cognitive computing). Mowa o takich funkcjach jak komputerowe rozpoznawanie obrazu, przetwarzanie języka naturalnego oraz technologie machine learning.

dostępny w wydaniu papierowym

Serwery

Standard HTTP/2

Sukces internetu przełożył się na stopień złożoności obecnych stron internetowych, pojawiły się również nowe sposoby przyłączania urządzeń do sieci. Rośnie stopień wykorzystania sieci Web, której działanie opiera się na protokole zaprojektowanym ponad 15 lat temu. Czy można zmienić protokół, na którym bazuje niemal cały internet?

dostępny w wydaniu papierowym

SimpliVity OmniCube – testy wydajności

Po zapoznaniu się z historią firmy i przedstawieniu architektury systemu OmniCube przyszedł czas, aby jego działanie przetestować w praktyce. Sprawdzamy wydajność federacji dysków oraz skalowalność modelowego rozwiązania.

dostępny w wydaniu papierowym

Stacje robocze

Analizowanie danych w usłudze SaaS Power BI

Oto trzeci etap ewolucji narzędzi analitycznych – samoobsługowe systemy self-service BI, w których użytkownik końcowy może samodzielnie tworzyć raporty i udostępniać je współpracownikom. Przedstawiamy możliwości usługi SaaS Power BI – narzędzia pozwalającego na wdrożenie systemu typu self-service BI w firmie o dowolnej wielkości.

dostępny w wydaniu papierowym

Technologie mobilne

Tworzenie aplikacji mobilnych bez kodowania

Platformy internetowe do tworzenia aplikacji mobilnych pozwalają w łatwy i relatywnie tani sposób opracować i opublikować w sklepie własną aplikację. Jej pierwsza wersja zwykle jest gotowa już po 1–2 tygodniach – i wszystko bez angażowania programistów.

dostępny w wydaniu papierowym

Temat numeru

Wirtualizacja, kontenery, chmura

Na początku była serwerownia. Można powiedzieć, że od niej wszystko się zaczęło, i w wielu przypadkach w niezmienionej formie działa do dziś... Serwerownia, synonim miejsca, w którym wszystko musi być pod kontrolą – komputery, dodatkowy sprzęt, system zasilania, mechanizmy ochronne, a nawet podłogi, ściany i kraty w oknach. Tylko wtedy wielu administratorów i menedżerów czuje się bezpiecznie. Czasami jest to jednak złudne bezpieczeństwo.

dostępny w wydaniu papierowym

Zarządzanie rozproszonym środowiskiem serwerowym w modelu hybrydowym

Analizując etapy rozwoju Windows Server 2016 prezentowane w kolejnych wersjach Technical Preview oraz pojawiające się wraz z nimi nowe rodzaje usług dostarczanych przez Microsoft Azure, można zauważyć ogólną tendencję firmy Microsoft do stworzenia zintegrowanego środowiska hybrydowego.

dostępny w wydaniu papierowym

Testy

Arcserve UDP 7100

Ilość zasobów obejmowanych kopią zapasową zwiększa się geometrycznie. Często nie wystarcza już kopia samych baz danych, lecz potrzebujemy backupu całych obrazów systemów. Sprawdzamy, jakie możliwości oferuje urządzenie Arcserve.

dostępny w wydaniu papierowym

Zarządzanie i prawo IT

Przetwarzanie wizerunku w systemach informatycznych

Wizerunek to szczególny rodzaj danych osobowych. Nie zawsze może być pozyskiwany i wykorzystywany, tak jak inne informacje na nasz temat. Jakie warunki należy spełnić, aby móc przetwarzać i rozpowszechniać tego typu dane zgodnie z prawem?

dostępny w wydaniu papierowym

Obowiązek prowadzenia BIP przez spółki

Wbrew powszechnemu przekonaniu ustawa z dnia 6 września 2001 roku o dostępie do informacji publicznej (DzU z 2014 r., poz. 782) swoim zakresem podmiotowym obejmuje także podmioty inne niż tylko wchodzące w skład administracji publicznej. Zasady dotyczące udostępniania informacji publicznej dotyczą również spółek prawa handlowego.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"