Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



22.08.2017

Przemysłowy SSD

Transcend SSD430K
17.08.2017

24 porty i PoE

NETGEAR GS724TPv2
11.08.2017

Z helem

WD Red / Red Pro
08.08.2017

Kontener jako usługa

SUSE CaaS Platform
03.08.2017

Natywna obsługa kontenerów

Red Hat OpenShift Online
28.07.2017

Luksusowa hybryda

HP Spectre x2
25.07.2017

Nowy napęd SSD

KC1000 NVMe PCIe
21.07.2017

Rekord świata

Lenovo x3950 X6
18.07.2017

Brightness Intellgence Plus

BenQ EW2770QZ

Marzec 2017 - spis treści

Bezpieczeństwo

Ochrona VMware vSphere

Zapewnienie bezpieczeństwa wewnątrz rozrastających się w oszałamiającym tempie środowisk wirtualnych urasta do rangi jednego z podstawowych problemów. Przedstawiamy możliwości pakietu Trend Micro Deep Security zapewniającego, w połączeniu z VMware NSX, kompleksową ochronę środowiska VMware vSphere.

dostępny w wydaniu papierowym

Odpowiedzialność za naruszenie przepisów o bezpieczeństwie informacji

Naturalną konsekwencją nałożenia przez ustawodawcę określonych obowiązków związanych z zapewnieniem bezpieczeństwa informacji jest ustalenie odpowiedzialności związanej z ich naruszeniem. Sprawdzamy, jakie przepisy regulują tę odpowiedzialność.

dostępny w wydaniu papierowym

Ochrona poufności w kontraktach

W umowach, w ramach których może dojść do przekazania informacji mających wartość gospodarczą dla którejkolwiek ze stron, warto zamieścić postanowienie o zachowaniu poufności. Jak konstruować jego treść?

dostępny w wydaniu papierowym

Felieton

404

Czasami człowiek – zwłaszcza w chorobie – nie jest w stanie skupić się dłużej niż kilka minut na jednym temacie. Co gorsza, próba koncentracji daje na koniec „Error message”, więc przeskakuje się do następnego zagadnienia. Myśli napływają z wielu stron, nie tylko informatycznych. Macie tak? Ja też.

dostępny w wydaniu papierowym

Infrastruktura i sieci

Automatyzacja zarządzania z Puppet Master

W poprzednim artykule przedstawiliśmy ogólne zasady działania narzędzia Puppet. Do celów testowych przeprowadziliśmy instalację Puppet Master i trzech klientów Puppet Agent. Poznaliśmy podstawowe polecenia Puppet oraz stworzyliśmy pierwszy w pełni działający manifest. W tej części skupimy się na tworzeniu manifestów.

dostępny w wydaniu papierowym

Protokół WinRM. Zarządzanie Windows z poziomu Linuksa

W pierwszej części cyklu („IT Professional” 2/2017, s. 18) opisaliśmy, jak użyć Pythona i dostępnej w nim biblioteki pywinrm, aby zacząć skutecznie zarządzać systemem Windows z poziomu Linuksa. W niniejszym artykule skupimy się głównie na wykonywaniu rozbudowanych poleceń i zabezpieczeniu komunikacji ze zdalnym systemem.

dostępny w wydaniu papierowym

Rubryki

Boty dobre i boty złe

W 2016 roku, podobnie jak w latach ubiegłych, więcej ruchu w sieci wygenerowały boty, a nie ludzie. Projektując serwis internetowy, powinniśmy mieć świadomość, jaki rodzaj ruchu on wygeneruje i jakie zagrożenia czyhają na nas ze strony odwiedzających.

dostępny w wydaniu papierowym

AMD Vega - nowa architektura układów graficznych

Na początku roku firma AMD zapowiedziała wprowadzenie nowej, wydajnej architektury graficznej nadającej się nie tylko do gier, ale również do wielu zastosowań profesjonalnych – od projektowania CAD/CAM po obsługę systemów wirtualnej rzeczywistości i uczenia maszynowego.

dostępny w wydaniu papierowym

Prognozy i plany działania dla CIO

Cyfrowa transformacja nabiera tempa również w Polsce, choć wzrost sprzedaży nowych technologii nie równoważy jeszcze spadków na rynku tradycyjnych rozwiązań IT. Na szczęście w 2017 r. rolę liderów cyfrowej transformacji zaczną przejmować dyrektorzy ds. informatyki (CIO) aktywnie uczestniczący w kształtowaniu strategii cyfrowych ich firm.

dostępny w wydaniu papierowym

Internet rzeczy – bezpieczeństwo, wyzwania

Bezpieczeństwo IoT jest bagatelizowane, brakuje regulacji, które wymagałyby od producentów stosowania środków ostrożności, nowe produkty masowo wypuszczane są na rynek, a ich tworzeniem zajmują się zarówno duzi producenci, jak i młode firmy oraz start-upy. Celem jest jak najszybsze wprowadzenie rozwiązania do oferty, nawet gdy brakuje doświadczenia lub budżetu, aby zabezpieczyć usługę lub produkt. Obrazu dopełnia duża beztroska nieostrożnych konsumentów.

dostępny w wydaniu papierowym

Serwery

Boty, czyli interaktywne aplikacje nowego typu

W poprzednim miesiącu przedstawiliśmy usługi poznawcze Microsoft Azure, czyli usługi pozwalające tworzyć inteligentne, komunikujące się z użytkownikiem za pośrednictwem dźwięku, obrazu oraz języka naturalnego programy. Coraz częściej takie programy nie są tradycyjnymi aplikacjami, a botami.

dostępny w wydaniu papierowym

Stacje robocze

Atlassian Confluence – dostrajanie środowiska

Confluence to webowe środowisko dostarczające narzędzi do przyjaznego tworzenia firmowej dokumentacji. W kolejnym artykule z cyklu przedstawiamy wybrane cechy tego rozwiązania oraz zwracamy uwagę na istotne czynności, które administrator powinien wykonać po zainstalowaniu aplikacji.

dostępny w wydaniu papierowym

Programowanie w Pythonie – rozbudowa funkcjonalności bloga i aplikacji webowej

W tej części kursu programowania w Pythonie dodajemy funkcję wyświetlania i dodawania szkiców, czyli wpisów nieopublikowanych, nowe przyciski służące do usuwania postów oraz poprawiamy poziom bezpieczeństwa aplikacji.

dostępny w wydaniu papierowym

Technologie mobilne

Sieć czujników IoT – dobre praktyki, optymalizacja kosztów

W przypadku IoT łatwo jest przekroczyć budżety, ponieważ cała sieć może składać się nawet z kilkuset tysięcy lub nawet milionów czujników. Jakikolwiek wzrost wydatków lawinowo zwiększa koszty. W jaki sposób budować własny system, mając na uwadze elastyczność, niezawodność i bezpieczeństwo, a także – co najważniejsze – jak robić to w sposób efektywny biznesowo?

dostępny w wydaniu papierowym

Temat numeru

Windows Server 2016 i publiczna chmura Microsoft Azure

IT przenosi się do chmur. Oczywiście są też firmy, które chmurze mówią stanowcze „nie”, inne, które z zainteresowaniem się jej przyglądają, oraz takie, które o chmurze zaczynają myśleć przychylnie i nawet korzystają z pojedynczych usług. Opisujemy, jak zacząć efektywnie korzystać z clouda i wdrożyć Windows Server 2016 w środowisku Microsoft Azure.

dostępny w wydaniu papierowym

Windows Server w małych i średnich firmach

Serwerowe systemy operacyjne firmy Microsoft działają w firmowych serwerowniach od kilku, a nawet kilkunastu lat. Zakres ich wykorzystywania się zwiększa lub zmniejsza w zależności od trendów na rynku przeróżnych aplikacji i rozwiązań. Niezależnie od zakresu wykorzystywania systemu Windows Server poszczególne firmy, prędzej czy później, mogą stanąć przed problemem podniesienia wersji systemu operacyjnego do najnowszej wersji.

dostępny w wydaniu papierowym

Testy

ELK – Elastic Stack

Informacja to jeden z najcenniejszych zasobów w otaczającym nas cyfrowym świecie. Niemal każde z urządzeń podłączonych do sieci potrafi generować dane. Zbieranie i umiejętne przetwarzanie tego typu może być kluczowym elementem w podejmowaniu istotnych decyzji, zarówno tych biznesowych, jak i bardziej przyziemnych.

dostępny w wydaniu papierowym

Zarządzanie i prawo IT

Prawo a zwinne metody tworzenia oprogramowania

Dla wielu firm po obu stronach kontraktowej barykady (a najczęściej wśród dostawców oprogramowania) stosowanie metodologii Agile jest tak naturalne jak oddychanie. Niemniej, rozmawiając o realizacji projektów w tym modelu, często można spotkać znaczny opór ze strony prawników. Co jest tego powodem oraz jakie są zalety stosowania modelu Agile, opisujemy w niniejszym artykule.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"