Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



21.04.2017

Nowe pamięci

Samsung Z-SSD
18.04.2017

Dozorowanie w 4K

Panasonic True 4K
14.04.2017

Kompleksowe zarządzanie

Quest Active Administrator 8.1
11.04.2017

EMM dla Androida i IoT

Sophos Mobile 7
07.04.2017

Kontrola dostępu i...

VMware Workspace ONE, VMware AirWatch 9.1
05.04.2017

HPE Reimagine IT 2017

27 kwietnia 2017 r. w Warszawie odbędzie się HPE Reimagine IT 2017, nowa odsłona Wyzwań...
04.04.2017

Nadzór nad ID

NetIQ Identity Governance 2.5
31.03.2017

Technologia SuperMLC

Transcend JetFlash 740
28.03.2017

Flash na błysk

NetApp AFF A700s

Kwiecień 2017 - spis treści

Bezpieczeństwo

Straty po incydencie związanym z atakiem

Banki, operatorzy komórkowi, instytucje rządowe – praktycznie w każdej branży doszło kiedyś do ataków hakerskich powodujących przerwy w działaniu lub, co gorsza, wyciek danych klientów. Długa jest też lista wpadek w kwestii cyberbezpieczeństwa, które spowodowały straty finansowe użytkowników. Każdego roku liczba ataków i pokrzywdzonych rośnie.

dostępny w wydaniu papierowym

SYSTEMY NAC. OPENSOURCOWY PACKETFENCE

Wiele implementacji mechanizmów kontroli dostępu do sieci wymaga sporych nakładów finansowych na przeznaczone do tego celu urządzenia wysokiej klasy. W niektórych sytuacjach potrzeby w tym zakresie mogą jednak zaspokoić opensourcowe implementacje mechanizmów typu Network Access Control (NAC), czego przykładem jest PacketFence.

dostępny w wydaniu papierowym

JunOS – podstawy konfiguracji

Rynek urządzeń sieciowych jest podzielony pomiędzy kilka firm dobrze znanych każdemu inżynierowi, który z technologiami sieciowymi miał styczność. Najbardziej znaną i w wielu segmentach dominującą na rynku jest Cisco. Jednym z bardzo popularnych alternatywnych dostawców sprzętu jest także Juniper, który w swoim portfolio ma szeroką gamę produktów. Najpopularniejsze znajdziemy w wielu sieciach korporacyjnych i operatorskich. Przedstawiamy system operacyjny JunOS, pod którego kontrolą pracuje większość urządzeń tej firmy.

dostępny w wydaniu papierowym

Felieton

GDPR ante portas

Najgorsze, co można dzisiaj zrobić działowi IT, to wyłączyć go z dyskusji o wdrożeniu GDPR (po naszemu rodo), w ostatniej chwili postawić nierealne terminy modyfikacji aplikacji przy nierealnych budżetach, a na koniec wydać rozkaz wysłania maila do całej załogi, że mają wykasować wszelkie dane osobowe. Pod sankcją przywrócenia rynkowi pracy dla tych, którzy nie posłuchają.

dostępny w wydaniu papierowym

Infrastruktura i sieci

vSAN i VxRail – hiperkonwergencja w wydaniu VMware

VMware, będący pionierem i liderem w dziedzinie wirtualizacji serwerów, przez długi czas wymuszał na klientach korzystanie z zewnętrznych platform przechowywania danych. Dziś firma nadrabia zaległości w tym obszarze. Dodatkowo, dzięki kompletnej platformie sprzętowej, klienci mają szanse ograniczyć liczbę dostawców i związanych z tym problemów przy jednoczesnym skróceniu czasu wdrażania i utrzymania środowiska.

dostępny w wydaniu papierowym

Delegowanie uprawnień za pomocą powershell remoting

W pierwszych dwóch częściach cyklu o zarządzaniu Windowsami z poziomu Linuksa skupiliśmy się na module pywinrm i problemach, jakie mogą pojawić się w trakcie jego użytkowania. W trzeciej części opisujemy, jak umożliwić delegowanie uprawnień z wykorzystaniem PowerShell remoting, z którego pywinrm domyślnie nie korzysta, oraz przyjrzymy się temu, jak ograniczyć liczbę systemów, w których trzeba dokonać zmian, aby za pomocą pywinrm móc się z nimi połączyć.

dostępny w wydaniu papierowym

Rubryki

Nowy rodzaj pamięci - Intel 3D XPoint Optane

Wraz z pojawieniem się najnowszej generacji procesorów Intela (Kaby Lake) i chipsetów przeznaczonych do ich obsługi Intel zapowiedział nowy rodzaj pamięci nieulotnej, które będą z nimi współpracować. Intel 3D XPoint Optane ma zastąpić nośniki SSD, oferując większą szybkość, pojemność i, co najważniejsze, znacznie wyższą niezawodność.

dostępny w wydaniu papierowym

Acronis True Image 2017 New Generation - szybki, łatwy, uniwersalny

Nowa wersja programu True Image to zintegrowany zestaw narzędzi do ochrony danych przechowywanych na komputerze i urządzeniach mobilnych z iOS lub Androida. Aplikacja umożliwia tworzenie kopii zapasowych dokumentów, zdjęć, poczty, wybranych partycji oraz całego dysku, włącznie z systemem operacyjnym, aplikacjami, ustawieniami i danymi użytkowników.

dostępny w wydaniu papierowym

Jak przyspieszyć cyfrową transformację sieci

Według najnowszych badań IDC w ciągu najbliższych dwóch lat firmy na całym świecie zamierzają trzykrotnie zwiększyć poziom wykorzystania nowoczesnych, zautomatyzowanych systemów sieciowych. By ułatwić i przyspieszyć ten proces, Cisco wprowadza do oferty nowe rozwiązania, które umożliwiają nie tylko wirtualizację sieci, ale także zapewnią ich bezpieczeństwo.

dostępny w wydaniu papierowym

Usługi płatnicze przyszłości - nowe technologie

First Data Polska zaprosiła kilkudziesięciu przedstawicieli banków i ekspertów bankowych wspieranych przez specjalistów od przewidywania przyszłości na warsztaty dotyczące nowoczesnych płatności w Polsce. Powstała lista 22 produktów i usług płatniczych jutra.

dostępny w wydaniu papierowym

Wzrost ruchu IP w sieciach komórkowych

Mobile Visual Networking Index (VNI) przewiduje ponad siedmiokrotny wzrost globalnego ruchu w sieciach mobilnych w latach 2016–2021. W Polsce w tym samym okresie wzrost ten będzie pięciokrotny. Sieci mobilne zaczynają przejmować część ruchu stacjonarnego i za 5 lat będą przesyłać około 20% całego ruchu IP.

dostępny w wydaniu papierowym

Serwery

Dane relacyjne w chmurze

Przedstawiamy SQL Server i bazy SQL Azure – usługi dostępne w chmurze publicznej pozwalające na korzystanie z funkcjonalnej, wydajnej i ogólnodostępnej relacyjnej bazy danych bez wydatków inwestycyjnych i z minimalnymi kosztami operacyjnymi.

dostępny w wydaniu papierowym

Podstawy korzystania z DTrace

Odkrywamy tajemnice zamkniętego oprogramowania na przykładzie silnika baz danych Oracle oraz narzędzia DTrace umożliwiającego zaawansowaną diagnostykę systemu operacyjnego i śledzenie wykonania kodu.

dostępny w wydaniu papierowym

Stacje robocze

Urządzenia do prezentacji danych

Niektóre przedsiębiorstwa decydują się na wdrożenie w siedzibie od kilku do kilkunastu ekranów, na których pojawiałyby się różne informacje, np. widok z kamer systemu monitoringu, widok z wybranej strony WWW, widok z ekranu komputera itp. Jakie rozwiązania softwareowe i sprzętowe są potrzebne, aby przygotować taki system?

dostępny w wydaniu papierowym

Technologie mobilne

Przechowywanie plików w chmurze. Przegląd aplikacji mobilnych

Przechowywanie plików w chmurze to duża wygoda i wysokie bezpieczeństwo. Do korzystania z tego typu rozwiązań przekonują też ceny. Obecnie przestrzeń dyskowa online nie jest tak droga jak kilka lat temu. Warto się więc zastanowić, czy zamiast zakupu np. zewnętrznego dysku o pojemności 3-5 TB lepiej zdecydować się na chmurę.

dostępny w wydaniu papierowym

Temat numeru

Zapis i przetwarzanie logów w systemach uniksowych

Logi systemowe, syslog, sysklogd, rsyslog, syslog-ng, logstash, fluentd, greylog to terminy i określenia przewijające się nieustannie wszędzie tam, gdzie mamy do czynienia z tematyką zbierania i zarządzania informacjami pochodzącymi z różnorodnych systemów źródłowych. Spróbujmy nieco uporządkować ten temat na przykładzie dwóch popularnych programów – rsyslog i syslog-ng.

dostępny w wydaniu papierowym

Wdrożenie Elastic Stack

Logi systemowe to kopalnia wiedzy. Niemal każde urządzenie podpięte do sieci jest w stanie generować informacje na temat statusu działania i wykonywanych operacji. W artykule wskazujemy, jak zbudować własny system magazynowania i analizy logów oparty na Elastic Stack.

dostępny w wydaniu papierowym

Testy

Pleasant Password Server

Sprawdzamy funkcje zarządzania hasłami i nadzoru nad danymi uwierzytelniającymi użytkowników uprzywilejowanych w systemie o nazwie Pleasant Password Server.

dostępny w wydaniu papierowym

Zarządzanie i prawo IT

Certyfikacja w ochronie danych osobowych

Biorąc pod uwagę powszechny przepływ danych we współczesnym świecie, niejednokrotnie staniemy przed dylematem, komu możemy powierzyć swoje dane osobowe. Wychodząc naprzeciw tego typu rozterkom, unijne przepisy wprowadzają możliwość certyfikacji.

dostępny w wydaniu papierowym

Zdjęcia, relacje i przedruki prasy na portalu firmowym

Większość firm wykorzystuje firmowe strony WWW i profile w mediach społecznościowych jako narzędzie marketingowe i publikuje w tych miejscach materiały z różnych źródeł, grafiki oraz przedruki z prasy. Co wolno, co jest zakazane, na ile pozwala prawo dozwolonego użytku publicznego, czy firmowe strony internetowe można traktować jako e-prasę?

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"