Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



17.08.2017

24 porty i PoE

NETGEAR GS724TPv2
11.08.2017

Z helem

WD Red / Red Pro
08.08.2017

Kontener jako usługa

SUSE CaaS Platform
03.08.2017

Natywna obsługa kontenerów

Red Hat OpenShift Online
28.07.2017

Luksusowa hybryda

HP Spectre x2
25.07.2017

Nowy napęd SSD

KC1000 NVMe PCIe
21.07.2017

Rekord świata

Lenovo x3950 X6
18.07.2017

Brightness Intellgence Plus

BenQ EW2770QZ
14.07.2017

Poza pasmem

Opengear ACM7000

Styczeń 2017 - spis treści

Bezpieczeństwo

JĘZYK PL/SQL – fakty i mity

Każdy, kto zaczyna przygodę z programowaniem, na początku uczy się dobrych praktyk. Co warto robić, czego nie warto, które techniki są wydajne, na które nie warto tracić czasu. Wielu szuka też jednoznacznej odpowiedzi na pytanie, co jest szybsze. Delikatnie rzecz ujmując, osoby te nie są wtedy sympatykami odpowiedzi – to zależy…

dostępny w wydaniu papierowym

Kryptografia i bezpieczeństwo sieci teleinformatycznych

Z chwilą wprowadzenia komputerów pojawiła się potrzeba stworzenia narzędzi służących do ochrony przechowywanych, przesyłanych i przetwarzanych danych w systemach lub sieciach teleinformatycznych przed nieuprawnionym dostępem, zniszczeniem lub ujawnieniem. Jak zapewnić bezpieczeństwo informacji niejawnej, przetwarzanej w systemach i sieciach teleinformatycznych?

dostępny w wydaniu papierowym

Local Admin Password Solution

W wielu sieciach istnieje przynajmniej jedno konto, które nie podlega politykom zmiany hasła. Na tych kontach najczęściej działają usługi lub są to konta lokalnych administratorów na stacjach. Opisujemy, w jaki sposób rozwiązać problem okresowej zmiany haseł kont lokalnych administratorów w sposób bezpieczny i niedrogi.

dostępny w wydaniu papierowym

Felieton

Zdrastwujtie, wsio w pariadkie?

We wrześniu 2015 roku FBI zadzwoniło do komitetu wyborczego Partii Demokratycznej po raz pierwszy. Agent przekazał IT informację, że serwer komitetu jest penetrowany przez rosyjskich hakerów…

dostępny w wydaniu papierowym

Infrastruktura i sieci

Wysoka dostępność środowisk i systemów wirtualnych

Oprócz rozwiązań sprzętowych i odpowiednio przygotowanej architektury wykonanej zgodnie z wynikami analizy potrzeb kluczowe w przygotowaniu stabilnego środowiska wysoko dostępnego jest oprogramowanie i jego możliwości. Wykorzystanie wirtualizacji pozwala na wprowadzenie szeregu mechanizmów, dzięki którym postrzegane jako trudne tworzenie klastrów HA znacznie się upraszcza. Zwłaszcza jeśli wykorzystujemy produkty VMware.

dostępny w wydaniu papierowym

Administracja serwerem SQL – kopie bezpieczeństwa

W kolejnej, ostatniej już, czwartej części serii artykułów dotyczących podstaw administracji SQL Server 2014 SP2 w praktyce poznamy wybrane metody wykonywania kopii bezpieczeństwa baz danych (również w sposób automatyczny) oraz odtwarzania ich zarówno w komercyjnej edycji SQL Server Enterprise, jak i w bezpłatnej – Express.

dostępny w wydaniu papierowym

Rubryki

Chłodzenie cieczą z odzyskiwaniem ciepła

Stosowanie konwencjonalnych technologii chłodzenia serwerów i centrów danych wiąże się z generowaniem dużych ilości ciepła i zużywaniem energii niezbędnej do zasilania systemów klimatyzacyjnych. Ma to negatywny wpływ na środowisko oraz skutkuje wysokimi kosztami energii elektrycznej. Jak zwiększyć efektywność energetyczną w serwerowniach i zredukować koszty energii elektrycznej?

dostępny w wydaniu papierowym

RDS - Nowości dla dostawców usług

W Windows Server 2016 Microsoft wprowadził wiele poprawek do usługi zdalnego dostępu (Remote Desktop Services – RDS). Dostawcy usług mogą teraz m.in. oferować dostęp do zdalnych pulpitów (Desktop-as-a-Service – DaaS), w tym scenariusze VDI z akceleracją GPU. Wprowadzono także poprawki w protokołach i interfejsie użytkownika.

dostępny w wydaniu papierowym

7 sposobów zabezpieczania urządzeń IoT

Rosnąca popularność połączonych siecią w ramach Internetu rzeczy (IoT) urządzeń i ich ogromna liczba wymagają stosowania odpowiednich zabezpieczeń. Przejmowanie kontroli nad sprzętem, przechwytywanie wrażliwych danych użytkowników, ataki DDoS z użyciem IoT, naruszanie prywatności – to tylko niektóre z działań cyberprzestępców, przed którymi trzeba się bronić.

dostępny w wydaniu papierowym

Rekrutacja na stanowiska IT wyzwania dla pracodawców, trendy, zarobki

Branża IT rozwija się w Polsce w zawrotnym tempie, a specjaliści IT przodują w rankingach najlepiej płatnych zawodów w kraju. Jednak rodzimy rynek ma ograniczone możliwości. Jak wynika z badań, wydatki związane z pozyskaniem nowego pracownika na przestrzeni 4 lat wzrosły o 40%. Coraz większym problemem jest też m.in. dopasowanie kompetencji do wymogów stanowiska oraz rosnące wymagania odnośnie do płac i warunków zatrudnienia.

dostępny w wydaniu papierowym

Nadchodzą sieci nowej generacji

W najnowszym raporcie Mobility Report Ericsson przewiduje, że w najbliższej pięciolatce rozwiną się sieci nowej generacji. W 2022 roku liczba subskrypcji 5G osiągnie poziom 550 milionów, co będzie stanowić jedną czwartą wszystkich subskrypcji. Ameryka Północna stanie się liderem w przechodzeniu do sieci działających według nowej technologii.

dostępny w wydaniu papierowym

Serwery

Skrypty dla System Center Operations Manager

Poszczególne elementy pakietu Microsoft System Center od wersji 2012 w mniejszym bądź większym stopniu wspierają PowerShella, dzięki któremu możemy zarządzać produktami. Niestety, wiele czynności nadal wymaga samodzielnego tworzenia skryptów i nie ma możliwości wykorzystywania PowerShella w ramach SCOM-a. Na szczęście z pomocą przychodzą produkty firm trzecich.

dostępny w wydaniu papierowym

Stacje robocze

Modele predykcyjne

W czwartej i ostatniej części artykułu poświęconego serwerowi R firmy Microsoft przyjrzymy się budowie i ocenie modeli predykcyjnych. Poznamy wybrane algorytmy uczenia maszynowego, zbudujemy przykładowe modele klasyfikacyjne i regresyjne, a także omówimy sposoby oceny jakości modeli predykcyjnych.

dostępny w wydaniu papierowym

Technologie mobilne

OwnCloud – strojenie chmury

Produkcyjne wdrożenie ownClouda powinno być poprzedzone dostrojeniem usługi w celu zapewnienia należytego poziomu bezpieczeństwa. Przy tej okazji, za pomocą dodatkowych aplikacji, możemy rozszerzyć typowy zestaw jego funkcji o nowe udogodnienia zwiększające komfort pracy użytkowników.

dostępny w wydaniu papierowym

Temat numeru

Wyzwania bezpiecznego środowiska mobilnego

Firmy wykorzystujące do pracy smartfony i tablety mogą nie zdawać sobie sprawy, jak dużo zagrożeń czyha na nie w sieci i z jakimi wyzwaniami trzeba się zmierzyć, aby zapewnić wysokie bezpieczeństwo środowiska mobilnego. Przedstawiamy najważniejsze informacje.

dostępny w wydaniu papierowym

MDM – centrum zarządzania bezpieczeństwem mobilnym

Smartfony i tablety, coraz częściej prywatne, są masowo używane do celów służbowych poza siedzibą firmy. Z jednej strony zwiększa to efektywność i wygodę pracy, z drugiej pojawiają się zagrożenia związane z bezpieczeństwem. W jaki sposób można im sprostać? Odpowiedzią są systemy MDM.

dostępny w wydaniu papierowym

Testy

QNAP TDS-16489U – NAS jak serwer

QNAP to marka kojarząca się głównie z popularnymi na polskim rynku rozwiązaniami NAS dla małych i średnich przedsiębiorstw. Multum funkcji i bardzo korzystny stosunek ceny do możliwości to główne zalety tajwańskich produktów. Okazuje się jednak, iż producent ma również coś do zaoferowania nieco bardziej wymagającym klientom…

dostępny w wydaniu papierowym

Zarządzanie i prawo IT

Legalna sprzedaż „używanego” oprogramowania

Odsprzedaż używanego lub niewykorzystywanego oprogramowania stała się pomysłem na działalność wielu firm, a także sposobem na zoptymalizowanie niewykorzystywanych w firmie zasobów. Czy jest to działalność w pełni legalna? A jeśli nie, to jakie przesłanki należy spełnić, aby taka się stała?

dostępny w wydaniu papierowym

Hejt z zagranicy

Czy można sprawcę pociągnąć do odpowiedzialności karnej lub cywilnej, jeśli czynu dokonano za granicą? Kiedy faktycznie mamy do czynienia z hejterami i nawoływaniem do nienawiści na tle rasowym albo znieważaniem na tle narodowościowym, a kiedy z krytyką uzasadnioną np. celem społecznym? Na te pytania odpowiadamy w niniejszym artykule.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"