Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



17.10.2017

Ultrapanorama

Philips 492P8
13.10.2017

Druk w bieli

Oki Pro8342WT
11.10.2017

PolCAAT’ 2017 już w...

30 listopada 2017 r. w warszawskim hotelu Marriott odbędzie się XIII edycja konferencji...
10.10.2017

Pełna ochrona

Kaspersky Total Security 2018, Internet Security 2018
06.10.2017

Przeprowadzka do chmury

Oracle Exadata Cloud
03.10.2017

Automatyzacja...

Red Hat Ansible
02.10.2017

Bezpieczeństwo danych zaczyna...

Aby zapewnić bezpieczeństwo danych, w tym informacji poufnych o klientach i pracownikach,...
27.09.2017

Dotykowe 75 cali

BenQ RP750K
22.09.2017

Wydajne CPU

AMD Ryzen Threadripper

Luty 2017 - spis treści

Bezpieczeństwo

Zasady tworzenia zespołów CERT

Jak najskuteczniej chronić swoją organizację przed działaniami cyberprzestępców? Tworząc zespół szybkiego reagowania, którego celem będzie gromadzenie informacji o zagrożeniach, reagowanie na incydenty oraz opracowywanie rozwiązań mających na celu zapobieganie atakom w przyszłości.

dostępny w wydaniu papierowym

Bezpieczeństwo sieci przemysłowych

Utrzymanie zabezpieczeń sieci w firmie na odpowiednim poziomie wcale nie jest łatwe. Jeszcze trudniejsze bywa zbudowanie i utrzymanie bezpiecznej infrastruktury sieciowej w systemach sterujących produkcją – wymaga to często podejścia nieszablonowego, dobrego pomysłu i wyboru właściwych urządzeń.

dostępny w wydaniu papierowym

Felieton

Pożytki ze starych lektur

Mam kilka lektur, do których wielokrotnie wracam, za każdym razem zadziwiony, że nic nie straciły na aktualności. Nie, nie są to pozycje autorów uznanych za klasyków zarządzania ani ezoteryczne wykłady, by zarządzać projektami IT jak (powiedzmy) Puchatek miodem.

dostępny w wydaniu papierowym

Infrastruktura i sieci

Autozarządzanie z Puppet

Liczebność serwerów zarządzanych przez jednego administratora ciągle rośnie. Prędzej czy później stosowane dotychczas metody przestaną się sprawdzać i zajdzie potrzeba automatyzacji procesu zarządzania. Czy można użyć jednego narzędzia do administrowania wszystkimi serwerami znajdującymi się w naszej infrastrukturze? Oczywiście, takim narzędziem jest Puppet.

dostępny w wydaniu papierowym

Hurtownia danych w chmurze

Przedstawiamy usługę SQL Data Warehouse, łączącą zalety hurtowni danych, baz OLTP i systemów big data, a jednocześnie pozbawioną ich najpoważniejszych wad.

dostępny w wydaniu papierowym

Rubryki

Technologie sieciowe dla biznesu. 10 najważniejszych trendów

Innowacyjne rozwiązania IT, które w minionym roku pojawiły się lub upowszechniły na rynku, można traktować jako kamienie milowe w rozwoju systemów sieciowych. Dynamiczny rozwój produktów związanych z cyfrową transformacją sprawia, że warto obserwować, jak odbiorcy przyjmują te rozwiązania oraz w jaki sposób będą one wpływać na firmowe środowiska sieciowe w 2017 r. Oto 10 głównych obszarów, na które warto zwrócić szczególną uwagę.

dostępny w wydaniu papierowym

Big, fast, hot & dark data – realne (nie)wykorzystanie danych

Biznes coraz większą uwagę przywiązuje do jakości danych i sposobów ich monetyzacji. Według firmy Deloitte będzie to kluczowy trend w najbliższych latach. Równocześnie przedsiębiorstwom coraz trudniej jest odnaleźć się w cyfrowym potopie danych, wśród których aż 33% klasyfikuje się jako zbędne, przestarzałe lub nieistotne.

dostępny w wydaniu papierowym

Za mało pieniędzy na inwestycje w bezpieczeństwo

Rośnie świadomość cyberzagrożeń, lecz firmom wciąż brakuje spójnego podejścia do bezpieczeństwa systemów informatycznych

dostępny w wydaniu papierowym

Ile można stracić na niewłaściwym zarządzaniu? Optymalizacja procesów zarządzania zasobami IT

Optymalizacja procesów zarządzania IT przynosi wiele korzyści biznesowych. Do najważniejszych należy obniżenie kosztów prowadzenia działalności gospodarczej. Ile można stracić na niewłaściwym zarządzaniu IT, a ile zyskać, wdrażając odpowiednie narzędzia i polityki w tym zakresie?

dostępny w wydaniu papierowym

Serwery

WinRS dla Linuksa. Zarządzanie systemami Windows

Na łamach miesięcznika wielokrotnie poruszaliśmy temat zarządzania Linuksami z poziomu PowerShella – czy to z użyciem OMI, PowerShell DSC dla Linuksa, czy też wreszcie za pomocą PowerShella zainstalowanego na Linuksie. Pora przyjrzeć się, jakie możliwości mamy w odwrotnym przypadku, gdy korzystając z systemu spod znaku pingwina, zechcemy zarządzać systemami Windows.

dostępny w wydaniu papierowym

Stacje robocze

Atlassian Confluence – zaawansowana współpraca

System firmowej bazy wiedzy warto budować w oparciu o środowisko dostarczające przyjazny, zachęcający do pracy interfejs oraz skuteczne mechanizmy wyszukiwania zgromadzonych treści. Dobrym przykładem takiego narzędzia jest Atlassian Confluence.

dostępny w wydaniu papierowym

Programowanie w Pythonie – framework Django, rozbudowa aplikacji webowej

W kolejnej części cyklu artykułów dotyczących podstaw programowania skupiamy się na rozbudowaniu aplikacji webowej. Tworzymy formularz do wygodnego dodawania i edycji postów na blogu oraz warstwę bezpieczeństwa, dzięki której ograniczymy dostęp innych użytkowników do nowych funkcji.

dostępny w wydaniu papierowym

Technologie mobilne

Slack – najpopularniejszy zamiennik e-maila

Nowoczesne systemy zarządzania projektami dostosowane są do popularnego obecnie, mobilnego stylu pracy i pozwalają zoptymalizować komunikację w zespołach. Podpowiadamy, jak i dlaczego warto traktować je jako alternatywę dla przestarzałej już poczty e-mail, oraz opisujemy możliwości odpowiedniego narzędzia.

dostępny w wydaniu papierowym

Urządzenia mobilne mało bezpieczne

Tylko połowa urządzeń mobilnych na świecie jest zabezpieczana przed cyberatakami, więcej osób chroni komputery – wynika z raportu Kaspersky Lab. Tymczasem to błąd, biorąc pod uwagę, że na telefonach przechowujemy coraz więcej bardzo ważnych informacji.

dostępny w wydaniu papierowym

Temat numeru

Software Asset Management

Posiadanie oprogramowania rodzi odpowiedzialność i ryzyko, a także potencjalne kłopoty związane z jego wdrożeniem i użyciem, a nawet pozbyciem się go. Aby nad tym zapanować, potrzebne są procesy zarządzania oprogramowaniem (Software Asset Management – SAM), które rozpoczynają się od inwentaryzacji.

dostępny w wydaniu papierowym

Podstawy definiowania procesów IT

Nadmiar wdrożeń ISO9000, które na przełomie XX i XXI wieku były bardzo modne, spowodował u szefów polskich firm przesyt i alergię na słowo „ISO”. Tymczasem jest to skarbnica wiedzy zbieranej przez lata i uporządkowanej w numerowany standard. Znajdziemy tam gotowe odpowiedzi na większość nurtujących organizację pytań. Dla firm wytwarzających oprogramowanie lub świadczących usługi IT swego rodzaju biblią powinna być norma ISO/IEC 12207.

dostępny w wydaniu papierowym

Testy

NetMotion Mobility – inteligentny VPN

Mobilność to jedna z cech charakteryzujących współczesne standardy pracy w wielu przedsiębiorstwach. Dostęp do zasobów firmowych z dowolnego miejsca na świecie to codzienność. Wyzwaniem staje się zapewnienie odpowiednich mechanizmów
bezpieczeństwa i dla takiego modelu pracy.

dostępny w wydaniu papierowym

Zarządzanie i prawo IT

Naruszenie dóbr osobistych w internecie – zdjęcia, filmy, karykatury

Opisując problematykę naruszenia dóbr osobistych, warto przyjrzeć się zagadnieniu naruszenia dóbr za pomocą innych form przekazu aniżeli artykuły i różnego rodzaju teksty, takich jak np. udostępnione w sieci nagrania audio, filmy wideo, animacje, memy, satyryczne rysunki oraz zdjęcia.

dostępny w wydaniu papierowym

Usługi poznawcze – wykorzystanie AI do rozpoznawania tekstów, obrazów i dźwięków

Tak zwane inteligentne aplikacje to programy, które po nauczeniu się wzorców ukrytych w historycznych danych sensownie reagują na nowe dane wejściowe. Danymi wejściowymi coraz częściej jednak nie są tabele czy liczby, ale obrazy, nagrania wideo, wyrażenia języka naturalnego i mowa.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"