Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



20.10.2017

Złote dyski WD

WD GOLD 12 TB
17.10.2017

Ultrapanorama

Philips 492P8
13.10.2017

Druk w bieli

Oki Pro8342WT
11.10.2017

PolCAAT’ 2017 już w...

30 listopada 2017 r. w warszawskim hotelu Marriott odbędzie się XIII edycja konferencji...
10.10.2017

Pełna ochrona

Kaspersky Total Security 2018, Internet Security 2018
06.10.2017

Przeprowadzka do chmury

Oracle Exadata Cloud
03.10.2017

Automatyzacja...

Red Hat Ansible
02.10.2017

Bezpieczeństwo danych zaczyna...

Aby zapewnić bezpieczeństwo danych, w tym informacji poufnych o klientach i pracownikach,...
27.09.2017

Dotykowe 75 cali

BenQ RP750K

Maj 2017 - spis treści

Bezpieczeństwo

Instalacja Arch Linux

Poznajemy tajniki Arch Linuksa – systemu operacyjnego dla zaawansowanych użytkowników, którego zaletami są bardzo duże możliwości kontroli zainstalowanych usług oraz dystrybucja typu rolling-release, pozwalająca utrzymać stale aktualny system bez potrzeby instalacji jego nowych wersji.

dostępny w wydaniu papierowym

Biznesowe skutki zaniedbań kwestii cyberbezpieczeństwa

Sytuacja na froncie wygląda tak: cyberprzestępcy wykorzystują rozwój nowych technologii, aby zwiększyć skuteczność swoich ataków, podczas gdy firmy coraz wyraźniej odczuwają biznesowe skutki zaniedbań kwestii bezpieczeństwa – borykają się ze złożonością systemów, brakiem odpowiednio wykwalifikowanej kadry i budżetu. Jakie są główne wyzwania, z którymi w najbliższym czasie muszą zmierzyć się organizacje?

dostępny w wydaniu papierowym

Samsung Knox w praktyce

Ochrona danych jest niezbędna i jeśli nie podejdziemy poważnie do stworzenia bezpiecznego środowiska mobilnego, możemy ponieść duże straty, gdy dojdzie do włamania lub wycieku danych. Każda firma, niezależnie od wielkości, powinna zrobić wszystko, aby chronić służbowe dane. Jednym z rozwiązań wartych uwagi jest Samsung Knox, platforma przeznaczona dla smartfonów i tabletów z popularnej serii Galaxy.

dostępny w wydaniu papierowym

Felieton

Rok do rodo. Problem 2k18

Pierwsi byli prawnicy. Zmasowany atak na zarządy firm rozpoczął się szybko. Propozycje szkoleń, analiz prawnych, przygotowanie nowych treści zgód na przetwarzanie danych, konsultacje. Drugie natarcie nadeszło z pozycji zajmowanych przez firmy konsultingowe…

dostępny w wydaniu papierowym

Infrastruktura i sieci

Testujemy vmware vSAN i VxRail

Po wstępie teoretycznym z poprzedniej części przyjrzymy się maszynie VxRail z vSAN na pokładzie. Przejdziemy przez proces instalacji klastra, sprawdzimy, jak rozwiązanie reaguje na awarie komponentów, by na końcu obserwować pracę pod obciążeniem.

dostępny w wydaniu papierowym

Systemy NAC. Opensourcowy PacketFence (cz. 2)

Jedną z wielu zalet PacketFence’a jest możliwość integracji z urządzeniami sieciowymi wiodących producentów. Sprawdzimy, jak przebiega ta integracja i co z niej wynika w aspekcie ochrony dostępu do zasobów naszej infrastruktury. Czy softwarowy NAC może rzeczywiście konkurować z komercyjnymi rozwiązaniami sprzętowymi?

dostępny w wydaniu papierowym

Możliwości PowerShell remoting. Komunikacja Linux–Windows

W czwartej części cyklu przyglądamy się, jak będzie wyglądać niedaleka przyszłość, gdy PowerShell na Linuksie przejdzie od wersji alfa, w której znajduje się obecnie, do wersji ostatecznej. Opisujemy, jak za pomocą PowerShella zainstalowanego na Linuksie łączyć się z systemami Windows, wykorzystując do tego celu PowerShell remoting.

dostępny w wydaniu papierowym

Rubryki

Więcej rdzeni i więcej mocy - Platforma serwerowa AMD Naples

Nowa mikroarchitektura Zen przedstawiona przez AMD w ubiegłym roku sprawdziła się już w rozwiązaniach desktopowych i linii procesorów Ryzen, przyszła więc pora na profesjonalne zastosowania. AMD zaprezentował wersję serwerową procesorów o nazwie kodowej Naples przeznaczonych dla centrów danych. Jakie są możliwości tej technologii, czy AMD jest w stanie zagrozić hegemonii Intela?

dostępny w wydaniu papierowym

Zarządzanie hasłami. Przegląd aplikacji

Uwierzytelnianie wielopoziomowe, jednorazowe kody, mechanizmy wykorzystujące biometrię, NFC… Mimo że dostawcy różnego rodzaju usług i produktów wdrażają i udostępniają kolejne nowoczesne sposoby autoryzacji, większość użytkowników wciąż używa klasycznych haseł. Co gorsza, wielu z nich robi to nieumiejętnie i wystawia się na cel cyberprzestępców.

dostępny w wydaniu papierowym

Deep learning, big data i analiza danych w systemach monitoringu wizyjnego

Przestępcy korzystają z nowoczesnych technologii, opracowują nowe, coraz skuteczniejsze narzędzia ułatwiające przestępstwa. Dlatego systemy zabezpieczeń i rozwiązania technologiczne muszą być kompleksowe, uwzględniać nowe wyzwania wynikające z rozwoju urządzeń Internetu rzeczy, a także posługiwać się nowoczesnymi metodami, takimi jak deep learning, big data i zaawansowana analiza danych, pozwalającymi skutecznie zwalczać szkodliwą działalność.

dostępny w wydaniu papierowym

Serwery

SQL Server 2016 AlwaysOn Availability Groups

SQL Server 2016 wniósł wiele nowych funkcji i udoskonaleń do aktualnych rozwiązań. Zmiany w dużym stopniu dotyczą także technologii AlwaysOn Availability Groups, w której wprowadzono wiele istotnych i oczekiwanych usprawnień. W artykule przedstawiamy szczegółowy opis możliwości SQL Server 2016 dotyczących tego zakresu funkcjonalności.

dostępny w wydaniu papierowym

Dane nierelacyjne w chmurze

W poprzedniej części artykułu przedstawiona została Baza SQL Azure – relacyjna, wydajna, skalowalna i bezpieczna, a przy tym prawie w 100% zgodna z serwerem SQL Server baza danych w chmurze. W tym odcinku przyjrzymy się interesującej alternatywie – oferowanej jako usługa (a więc w modelu PaaS) bazie NoSQL o nazwie DocumentDB.

dostępny w wydaniu papierowym

Stacje robocze

PowerShell Integrated Scripting Environment (ISE) na Linuksie

Przyjrzymy się temu, jak użytkownicy korzystający na co dzień z Linuksa mogą rozpocząć przygodę z PowerShellem i w jakich sytuacjach ten interpreter poleceń może być pomocnym narzędziem. Z jakich narzędzi warto korzystać przy pisaniu skryptów w PowerShellu na Linuksie oraz jakie pakiety rozszerzeń dla PowerShella przydatne w codziennej pracy są już obecnie dostępne.

dostępny w wydaniu papierowym

Technologie mobilne

Qualcomm Snapdragon 835

Na targach CES 2017 Qualcomm zaprezentował swój najnowszy procesor mobilny – jeszcze mniejszy, jeszcze szybszy i bardziej energooszczędny od poprzedników. Co ma nowy procesor do zaoferowania użytkownikom i jak wypada na tle konkurencji?

dostępny w wydaniu papierowym

Temat numeru

Rodo – podstawowe zasady, dobre praktyki

Od momentu pojawienia się nowego rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych, w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (dalej: rodo), powstało wiele pytań dotyczących sposobu realizacji zapisanych w nim wymagań.

dostępny w wydaniu papierowym

Rodo – nowe wymagania dla systemów informatycznych

Z dniem 25 maja 2018 roku zmianie ulegnie porządek prawny regulujący ochronę danych osobowych – zacznie obowiązywać rozporządzenie Parlamentu Europejskiego i Rady, którego celem jest ujednolicenie zasad ochrony tego typu danych na terytorium całej Unii Europejskiej.

dostępny w wydaniu papierowym

Testy

Mattermost, czyli kolejna alternatywa dla Slacka

Instant messaging to pojęcie znane od lat, i wydawałoby się, że na temat komunikatorów internetowych napisano już chyba wszystko. Okazuje się jednak, że wciąż istnieje całkiem spory popyt na tego typu projekty i obszar rynku, gdzie są one pożądane. Testujemy Mattermost – jedno z takich rozwiązań.

dostępny w wydaniu papierowym

Zarządzanie i prawo IT

Zarządzanie ciągłością działania – zagadnienia prawnoautorskie

Problematyka ciągłości działania (Business Continuity Planning – BCP, Business Continuity Management – BCM) jest jedną z ważniejszych kwestii dotyczących bezpieczeństwa informatycznego. Przyjrzyjmy się szczegółowym rozwiązaniom prawnym wynikającym z ustawy o prawie autorskim i prawach pokrewnych, a w szczególności dotyczącym utworów pracowniczych oraz regulacji związanych z przenoszeniem praw do oprogramowania.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"