Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



28.03.2017

Flash na błysk

NetApp AFF A700s
24.03.2017

MASTERS OF SECURITY II w...

20 kwietnia w Ożarowie Mazowieckim odbędzie się konferencja ITewolucja: MASTERS OF...
24.03.2017

Terabitowy firewall

FortiGate 3980E
22.03.2017

LED-owa premiera

Ricoh SP C352DN
21.03.2017

PLNOG18

Ponad 800 uczestników, 4 ścieżki, 55 wykładów, panele dyskusyjne, prezentacje w Community...
18.03.2017

Lekkie 2w1

Asus Transformer Mini
14.03.2017

Monitoring i diagnostyka SQL...

Spotlight on SQL Server Enterprise Edition
10.03.2017

Bezpieczne dane

Acronis True Image 2017 New Generation
06.03.2017

Wyspecjalizowany OS

KasperskyOS

Marzec 2017 - spis treści

Bezpieczeństwo

Ochrona VMware vSphere

Zapewnienie bezpieczeństwa wewnątrz rozrastających się w oszałamiającym tempie środowisk wirtualnych urasta do rangi jednego z podstawowych problemów. Przedstawiamy możliwości pakietu Trend Micro Deep Security zapewniającego, w połączeniu z VMware NSX, kompleksową ochronę środowiska VMware vSphere.

dostępny w wydaniu papierowym

Odpowiedzialność za naruszenie przepisów o bezpieczeństwie informacji

Naturalną konsekwencją nałożenia przez ustawodawcę określonych obowiązków związanych z zapewnieniem bezpieczeństwa informacji jest ustalenie odpowiedzialności związanej z ich naruszeniem. Sprawdzamy, jakie przepisy regulują tę odpowiedzialność.

dostępny w wydaniu papierowym

Ochrona poufności w kontraktach

W umowach, w ramach których może dojść do przekazania informacji mających wartość gospodarczą dla którejkolwiek ze stron, warto zamieścić postanowienie o zachowaniu poufności. Jak konstruować jego treść?

dostępny w wydaniu papierowym

Felieton

404

Czasami człowiek – zwłaszcza w chorobie – nie jest w stanie skupić się dłużej niż kilka minut na jednym temacie. Co gorsza, próba koncentracji daje na koniec „Error message”, więc przeskakuje się do następnego zagadnienia. Myśli napływają z wielu stron, nie tylko informatycznych. Macie tak? Ja też.

dostępny w wydaniu papierowym

Infrastruktura i sieci

Automatyzacja zarządzania z Puppet Master

W poprzednim artykule przedstawiliśmy ogólne zasady działania narzędzia Puppet. Do celów testowych przeprowadziliśmy instalację Puppet Master i trzech klientów Puppet Agent. Poznaliśmy podstawowe polecenia Puppet oraz stworzyliśmy pierwszy w pełni działający manifest. W tej części skupimy się na tworzeniu manifestów.

dostępny w wydaniu papierowym

Protokół WinRM. Zarządzanie Windows z poziomu Linuksa

W pierwszej części cyklu („IT Professional” 2/2017, s. 18) opisaliśmy, jak użyć Pythona i dostępnej w nim biblioteki pywinrm, aby zacząć skutecznie zarządzać systemem Windows z poziomu Linuksa. W niniejszym artykule skupimy się głównie na wykonywaniu rozbudowanych poleceń i zabezpieczeniu komunikacji ze zdalnym systemem.

dostępny w wydaniu papierowym

Rubryki

Boty dobre i boty złe

W 2016 roku, podobnie jak w latach ubiegłych, więcej ruchu w sieci wygenerowały boty, a nie ludzie. Projektując serwis internetowy, powinniśmy mieć świadomość, jaki rodzaj ruchu on wygeneruje i jakie zagrożenia czyhają na nas ze strony odwiedzających.

dostępny w wydaniu papierowym

AMD Vega - nowa architektura układów graficznych

Na początku roku firma AMD zapowiedziała wprowadzenie nowej, wydajnej architektury graficznej nadającej się nie tylko do gier, ale również do wielu zastosowań profesjonalnych – od projektowania CAD/CAM po obsługę systemów wirtualnej rzeczywistości i uczenia maszynowego.

dostępny w wydaniu papierowym

Prognozy i plany działania dla CIO

Cyfrowa transformacja nabiera tempa również w Polsce, choć wzrost sprzedaży nowych technologii nie równoważy jeszcze spadków na rynku tradycyjnych rozwiązań IT. Na szczęście w 2017 r. rolę liderów cyfrowej transformacji zaczną przejmować dyrektorzy ds. informatyki (CIO) aktywnie uczestniczący w kształtowaniu strategii cyfrowych ich firm.

dostępny w wydaniu papierowym

Internet rzeczy – bezpieczeństwo, wyzwania

Bezpieczeństwo IoT jest bagatelizowane, brakuje regulacji, które wymagałyby od producentów stosowania środków ostrożności, nowe produkty masowo wypuszczane są na rynek, a ich tworzeniem zajmują się zarówno duzi producenci, jak i młode firmy oraz start-upy. Celem jest jak najszybsze wprowadzenie rozwiązania do oferty, nawet gdy brakuje doświadczenia lub budżetu, aby zabezpieczyć usługę lub produkt. Obrazu dopełnia duża beztroska nieostrożnych konsumentów.

dostępny w wydaniu papierowym

Serwery

Boty, czyli interaktywne aplikacje nowego typu

W poprzednim miesiącu przedstawiliśmy usługi poznawcze Microsoft Azure, czyli usługi pozwalające tworzyć inteligentne, komunikujące się z użytkownikiem za pośrednictwem dźwięku, obrazu oraz języka naturalnego programy. Coraz częściej takie programy nie są tradycyjnymi aplikacjami, a botami.

dostępny w wydaniu papierowym

Stacje robocze

Atlassian Confluence – dostrajanie środowiska

Confluence to webowe środowisko dostarczające narzędzi do przyjaznego tworzenia firmowej dokumentacji. W kolejnym artykule z cyklu przedstawiamy wybrane cechy tego rozwiązania oraz zwracamy uwagę na istotne czynności, które administrator powinien wykonać po zainstalowaniu aplikacji.

dostępny w wydaniu papierowym

Programowanie w Pythonie – rozbudowa funkcjonalności bloga i aplikacji webowej

W tej części kursu programowania w Pythonie dodajemy funkcję wyświetlania i dodawania szkiców, czyli wpisów nieopublikowanych, nowe przyciski służące do usuwania postów oraz poprawiamy poziom bezpieczeństwa aplikacji.

dostępny w wydaniu papierowym

Technologie mobilne

Sieć czujników IoT – dobre praktyki, optymalizacja kosztów

W przypadku IoT łatwo jest przekroczyć budżety, ponieważ cała sieć może składać się nawet z kilkuset tysięcy lub nawet milionów czujników. Jakikolwiek wzrost wydatków lawinowo zwiększa koszty. W jaki sposób budować własny system, mając na uwadze elastyczność, niezawodność i bezpieczeństwo, a także – co najważniejsze – jak robić to w sposób efektywny biznesowo?

dostępny w wydaniu papierowym

Temat numeru

Windows Server 2016 i publiczna chmura Microsoft Azure

IT przenosi się do chmur. Oczywiście są też firmy, które chmurze mówią stanowcze „nie”, inne, które z zainteresowaniem się jej przyglądają, oraz takie, które o chmurze zaczynają myśleć przychylnie i nawet korzystają z pojedynczych usług. Opisujemy, jak zacząć efektywnie korzystać z clouda i wdrożyć Windows Server 2016 w środowisku Microsoft Azure.

dostępny w wydaniu papierowym

Windows Server w małych i średnich firmach

Serwerowe systemy operacyjne firmy Microsoft działają w firmowych serwerowniach od kilku, a nawet kilkunastu lat. Zakres ich wykorzystywania się zwiększa lub zmniejsza w zależności od trendów na rynku przeróżnych aplikacji i rozwiązań. Niezależnie od zakresu wykorzystywania systemu Windows Server poszczególne firmy, prędzej czy później, mogą stanąć przed problemem podniesienia wersji systemu operacyjnego do najnowszej wersji.

dostępny w wydaniu papierowym

Testy

ELK – Elastic Stack

Informacja to jeden z najcenniejszych zasobów w otaczającym nas cyfrowym świecie. Niemal każde z urządzeń podłączonych do sieci potrafi generować dane. Zbieranie i umiejętne przetwarzanie tego typu może być kluczowym elementem w podejmowaniu istotnych decyzji, zarówno tych biznesowych, jak i bardziej przyziemnych.

dostępny w wydaniu papierowym

Zarządzanie i prawo IT

Prawo a zwinne metody tworzenia oprogramowania

Dla wielu firm po obu stronach kontraktowej barykady (a najczęściej wśród dostawców oprogramowania) stosowanie metodologii Agile jest tak naturalne jak oddychanie. Niemniej, rozmawiając o realizacji projektów w tym modelu, często można spotkać znaczny opór ze strony prawników. Co jest tego powodem oraz jakie są zalety stosowania modelu Agile, opisujemy w niniejszym artykule.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"