Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



26.11.2019

Baza cyberzagrożeń otwarta

Kaspersky Threat Intelligence Portal
26.11.2019

Kopia zapasowa w chmurze

Veeam Backup dla Office’a i Azure
26.11.2019

Automatyzacja jako usługa

QNAP Qmiix
25.11.2019

Jeszcze szybciej

Trzeci generacja Ryzen Threadripper
25.11.2019

Wirtualizacja na...

QNAP QGD-1600P
25.11.2019

Laserowy projektor

Optoma UHZ65UST
25.10.2019

Skalowalna infrastruktura

Red Hat OpenStack Platform 15
25.10.2019

Cienki klient 2.0

Windows Virtual Desktop
25.10.2019

Nowy sprzęt Microsoftu

Rodzina Surface się powiększa

Październik 2016 - spis treści

Bezpieczeństwo

Podpisy cyfrowe i dostęp do zdalnych baz danych

Kontynuujemy przegląd funkcji kryptograficznych serwera SQL Server 2016. W ostatnim artykule z serii użyjemy metod kryptograficznych do podpisywania danych i modułów kodu oraz przyjrzymy się ich zastosowaniu do bezpiecznego nadawania uprawnień procedurom znajdującym się w zewnętrznych bazach danych.

dostępny w wydaniu papierowym

FirewallD – nowa usługa zapory sieciowej

FirewallD został po raz pierwszy wprowadzony w systemie Fedora 18, stamtąd też, jak większość innych rozwiązań, trafił do RHEL 7, a następnie do CentOS 7. Celem było usprawnienie zarządzania zaporą sieciową w systemie, co zaowocowało powstaniem nowego demona firewalld. W tym artykule przyjrzymy się bliżej, czy nowy sposób wprowadzania zmian w zaporze jest lepszy niż użycie wcale nie prostego narzędzia iptables.

dostępny w wydaniu papierowym

Felieton

Dwa razy dwa?

Pewien bogacz szukał nowego głównego księgowego. Wyszedł na Wall Street i zaczął zatrzymywać przechodniów. Każdemu zadawał proste pytanie „ile jest dwa razy dwa? Pierwszy odpowiedział, że cztery. Drugi, że jak dla pana szanownego to nawet pięć. Wreszcie trzeci odpowiedział pytaniem na pytanie: A ile pan sobie życzy?

dostępny w wydaniu papierowym

Infrastruktura i sieci

Wysoka dostępność środowisk i systemów wirtualnych

Dziś znacznie trudniej niż 4-5 lat temu można wyobrazić sobie prowadzenie biznesu bez korzystania z poczty elektronicznej, aplikacji CRM czy ERP. Jeśli natomiast nasza działalność bazuje całkowicie na IT – np. produkujemy i zarządzamy produkcją poprzez systemy informatyczne czy też prowadzimy centrum danych i sprzedajemy nasze zasoby w modelu IaaS, PaaS czy SaaS, wówczas niedostępność zasobów IT może być wręcz destruktywna.

dostępny w wydaniu papierowym

Podstawy administracji serwerem SQL w praktyce - instalacja

Microsoft SQL Server (MSSQL) jest serwerem bazodanowym, powszechnie wykorzystywanym w wielu przedsiębiorstwach. Stanowi podstawę działania programów z branży księgowo-kadrowej (np. Płatnika), a także innych produktów firmy Microsoft, takich jak SharePoint. Rozpoczynamy cykl artykułów poświęconych podstawom administracji SQL Server na przykładzie wersji 2014 z Service Pack 2 na 64-bitowym systemie Windows Server 2012 R2.

dostępny w wydaniu papierowym

Rubryki

Centra danych – analiza działania i raporty w czasie rzeczywistym

Dzięki platformie Cisco Tetration Analytics monitorowany może być każdy pakiet i każdy przepływ danych niezależnie od prędkości interfejsów. Zaawansowane rozwiązanie zostało zaprojektowane w taki sposób, aby jak najbardziej ułatwić wgląd w działanie wszystkich elementów centrum danych w czasie rzeczywistym.

dostępny w wydaniu papierowym

Nowe trendy w drukowaniu

Chociaż postęp w branży poligraficznej i technologii związanych z drukiem nie jest spektakularny, to jednak rynek ten dynamicznie się rozwija – zarówno w sferze technologii, jak i zarządzania czy organizacji druku, co wpływa na wzrost jakości usług przy jednoczesnym obniżeniu kosztu i czasu ich realizacji. Wśród najważniejszych trendów można wymienić zjawiska BYOD i druk mobilny, rosnącą popularność usług z zakresu zarządzania drukiem (MPS), czy rozwój technologii nanograficznej.

dostępny w wydaniu papierowym

Ransomware coraz groźniejsze

Rok 2016 upływa pod znakiem wymuszeń online dokonywanych różnymi metodami. Od początku stycznia liczba ataków typu ransomware wzrosła o 172%, a straty poniesione przez przedsiębiorstwa na skutek oszustw w korespondencji biznesowej sięgnęły 3 miliardów dolarów.

dostępny w wydaniu papierowym

Jak opatentować oprogramowanie?

W Europie o patentowaniu wynalazków opartych na oprogramowaniu komputerowym mówi się niewiele. Powszechnie panuje przekonanie, że jest to niemożliwe na gruncie konwencji monachijskiej o patencie europejskim.

dostępny w wydaniu papierowym

Płyta ratunkowa

Płyta DVD zawiera wiele programów narzędziowych przydatnych w sytuacji awaryjnej. Znajdują się tutaj zarówno narzędzia diagnostyczne, testujące podstawowe komponenty komputera, programy antywirusowe, jak i aplikacje umożliwiające naprawę i odzyskiwanie danych z pamięci masowej.

dostępny w całości

Tagi NFC – bezprzewodowa komunikacja bliskiego zasięgu w praktyce

Tagi NFC to pasywne znaczniki, dostępne w postaci naklejek i różnego rodzaju gadżetów, wyposażone w programowalny chip, z którym mogą łączyć się urządzenia obsługujące technologię Near Field Communication. Jest to praktyczne i niedrogie rozwiązanie, ułatwiające codzienne korzystanie z tabletu lub smartfona.

dostępny w wydaniu papierowym

Serwery

Microsoft R Open / R Server

W cyklu artykułów prezentujemy język R – standard zaawansowanej analizy danych. Dziś przedstawiamy historię powstania, możliwości, opis bibliotek, oraz jego najnowszą implementację Microsoft R Open / R Server.

dostępny w wydaniu papierowym

Stacje robocze

Citrix AppDNA – migracja i testowanie kompatybilności aplikacji

Dział IT każdej firmy, nieważne czy małego przedsiębiorstwa, czy też wielkiej korporacji, co jakiś czas musi spojrzeć w kalendarz i sprawdzić ważną datę – datę zakończenia wsparcia technicznego dla kolejnego z systemów operacyjnych Microsoft. Wtedy też pojawia się słowo, które mrozi krew w żyłach najbardziej zaprawionych administratorów – migracja aplikacji.

dostępny w wydaniu papierowym

Programowanie w Pythonie – framework Django

Kontynuujemy naukę programowania z wykorzystaniem języka Python. W tej części kursu stworzymy model bloga i wdrożymy go na serwerze, wykorzystując framework Django, który doskonale współgra z Pythonem.

dostępny w wydaniu papierowym

Technologie mobilne

Ultraprzenośne laptopy do pracy

Lekkie i wytrzymałe laptopy biznesowe powinny być łatwe w transporcie, pracować długo na baterii i zapewniać wysoką wydajność. Podpowiadamy, na co zwracać uwagę przy zakupie tego typu urządzeń, i polecamy najciekawsze modele.

dostępny w wydaniu papierowym

Temat numeru

Audyt bezpieczeństwa infrastruktury teleinformatycznej

Audyty bezpieczeństwa czy testy penetracyjne zyskują coraz większą popularność wśród profesjonalnych usług IT. Płatne testy bezpieczeństwa dają dużo cennych informacji o stanie systemów IT, nie zastąpią jednak rutynowych zadań, które każdy administrator powinien regularnie wykonywać. Podstawowa analiza infrastruktury nie musi być droga, a odpowiednie programy często mamy już na naszych komputerach, nawet o tym nie wiedząc.

dostępny w wydaniu papierowym

Testowanie bezpieczeństwa sieci

Historia łamania zabezpieczeń IT jest długa i opisuje bogatą kolekcję metod ataków. Spośród nich obecnie najpopularniejsze i zarazem najskuteczniejsze są ataki zdalne. Wygoda, jaką daje dostęp do sieci, stwarza również zagrożenia, a szacowanie tych zagrożeń jest istotnym zadaniem administratorów odpowiedzialnych za bezpieczeństwo systemów w sieci.

dostępny w wydaniu papierowym

Testy

baramundi Management Suite 2016

Kontynuujemy temat zarządzania środowiskiem sieciowo-serwerowym i testujemy możliwości najnowszej wersji pakietu oprogramowania baramundi Management Suite ułatwiającego wykonywanie codziennych zadań administracyjnych.

dostępny w wydaniu papierowym

Zarządzanie i prawo IT

Zarządzanie infrastrukturą IT – zgodność z normą ISO/IEC 19770-1

Posiadanie majątku informatycznego niesie za sobą wiele obowiązków prawnych i administracyjno-organizacyjnych. Nieprzestrzeganie licencji, zobowiązań dotyczących utylizacji sprzętu czy procedur wynikających np. z ustawy o ochronie danych osobowych może powodować dla organizacji negatywne skutki. Jak ich uniknąć?

dostępny w wydaniu papierowym

Naruszenie dóbr osobistych firmy

Coraz więcej firm i instytucji zleca prowadzenie spraw o naruszenie dóbr osobistych w sieci. Internet daje sprawcom często złudne poczucie bezkarności, zaś informacje i opinie prezentowane online mogą poważnie naruszyć dobry wizerunek, renomę czy wiarygodność przedsiębiorcy lub produktu. W kolejnym artykule z cyklu odpowiadamy na pytanie, jak się bronić szybko i skutecznie.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"