Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



20.10.2017

Złote dyski WD

WD GOLD 12 TB
17.10.2017

Ultrapanorama

Philips 492P8
13.10.2017

Druk w bieli

Oki Pro8342WT
11.10.2017

PolCAAT’ 2017 już w...

30 listopada 2017 r. w warszawskim hotelu Marriott odbędzie się XIII edycja konferencji...
10.10.2017

Pełna ochrona

Kaspersky Total Security 2018, Internet Security 2018
06.10.2017

Przeprowadzka do chmury

Oracle Exadata Cloud
03.10.2017

Automatyzacja...

Red Hat Ansible
02.10.2017

Bezpieczeństwo danych zaczyna...

Aby zapewnić bezpieczeństwo danych, w tym informacji poufnych o klientach i pracownikach,...
27.09.2017

Dotykowe 75 cali

BenQ RP750K

Czerwiec 2017 - spis treści

Bezpieczeństwo

SELinux – kontrola sieci

Poziom ochrony systemów Linux oferowany przez mechanizm bezpieczeństwa SELinux jest bardzo wysoki. Celem, jaki założyli sobie twórcy tego modułu, było spełnienie kryteriów często określanych jako Trusted System. Dodatkowo SELinux pozwala na kontrolę procesów komunikujących się również przez sieci.

dostępny w wydaniu papierowym

Wykorzystanie ataku komputerowego do budowania bezpieczeństwa IT organizacji

Ewolucja cyberataków wymaga zamiany klasycznego modelu obrony infrastruktury IT na model bazujący na informacjach o zagrożeniach, w którym skupiamy się zarówno na jej słabościach, jak i zagrożeniach zewnętrznych i wewnętrznych. Należy bronić nie tylko słabych elementów systemu czy systemu jako takiego w całości, ale przede wszystkim zabezpieczać się przed znanymi i nieznanymi zagrożeniami w sposób kompleksowy.

dostępny w wydaniu papierowym

Felieton

Rozmiar ma znaczenie

W naszych rozważaniach o technice często nie doceniamy znaczenia rozmiaru. Dlaczego jest wielu producentów samolotów małych i średnich w kilkudziesięciu krajach, ale tylko w trzech krajach buduje się wielkie samoloty?

dostępny w wydaniu papierowym

Infrastruktura i sieci

Wdrożenie urządzeń UTM klasy enterprise

Wraz z rosnącym uzależnieniem biznesu od technologii bezpieczeństwo danych oraz dostępność systemów informatycznych stają się sprawą priorytetową. Jednocześnie lawinowo rośnie liczba incydentów bezpieczeństwa powodujących duże straty finansowe. Odpowiednio dobrane rozwiązanie bezpieczeństwa sieci może pomóc w zmniejszeniu ryzyka wystąpienia takich incydentów. Warunkiem sukcesu jest jednak zarówno odpowiedni dobór rozwiązania, jak i jego właściwe wdrożenie.

dostępny w wydaniu papierowym

Systemy pamięci definiowanej programowo

Dynamiczny rozwój usług IT to równocześnie gwałtowny przyrost zbieranych i przetwarzanych danych. W ciągu miesiąca gromadzone są już nie terabajty, a petabajty danych. Gdzie je wszystkie składować? Odpowiedź okazała się prosta – Software Defined Storage, czyli pamięć masowa definiowana programowo, która niweluje ograniczenia tradycyjnych rozwiązań macierzowych.

dostępny w wydaniu papierowym

Rubryki

Zaawansowana analityka big data w firmach – deklaracje a rzeczywistość

Badanie Dimensional Research pokazało, na jakim etapie jest stan implementacji rozwiązań big data przez korporacje. Z jednej strony aż 76% ankietowanych firm wdraża samoobsługową analitykę dużych zbiorów danych. Równocześnie większość zespołów IT ma problem ze skuteczną implementacją narzędzi analitycznych. Najszybciej rozwijającym się segmentem analityki biznesowej są platformy Data Science.

dostępny w wydaniu papierowym

Zapowiedź globalnych epidemii na wielką skalę. Monetyzacja ataków, malware w modelu usługowym

12 maja br. doszło do zmasowanego, ogólnoświatowego ataku na firmy i organizacje za pomocą oprogramowania ransomware o nazwie WannaCry (WannaCrypt, Wcry). Jego zadaniem było zaszyfrowanie danych na zainfekowanych maszynach i żądanie zapłacenia okupu. Liczba ofiar przekroczyła ponad 300 tysięcy w 150 krajach... Cyberprzestępcy rozwijają arsenał środków, poszukują nowych źródeł dochodu i udostępniają narzędzia hakerskie w modelu as-a-service.

dostępny w wydaniu papierowym

Analiza zachowań, AI i deep learning – nowoczesna ochrona finansów

Według najnowszego badania dotyczącego cyberzagrożeń wymierzonych w instytucje finansowe 24% banków na świecie ma problem z identyfikacją swoich klientów w ramach świadczenia różnych usług bankowości cyfrowej. Równocześnie na konferencji Artificial Intelligence Summit eksperci pokazali, jak platformy kognitywne i AI mogą m.in. wspomagać zabezpieczanie transakcji finansowych oraz zmniejszyć liczbę tego typu oszustw.

dostępny w wydaniu papierowym

Internet rzeczy złośliwych. Stan bezpieczeństwa internetu – podsumowanie roku 2016

Zespół CERT Polska opublikował dokument „Krajobraz bezpieczeństwa polskiego internetu 2016”, w którym przedstawia stan polskiego i globalnego internetu w kontekście bezpieczeństwa z perspektywy prowadzonej działalności usługowej i badawczej. W artykule prezentujemy najważniejsze tezy zawarte w tym raporcie.

dostępny w wydaniu papierowym

Bicz na konkurencję? MediaTek Helio X30

Trzeci duży gracz na rynku mobilnych chipów – MediaTek próbuje dogonić QualComma i Samsunga. Zarówno pod względem sprzedaży, jak i wydajności mobilnych procesorów depcze im po piętach. Nowy model 64-bitowego procesora, wykonany w 10 nm procesie technologicznym, ma więcej rdzeni niż chipy konkurencji. Czy to wystarczy, by zdobyć palmę pierwszeństwa i tytuł najlepszej jednostki roku 2017?

dostępny w wydaniu papierowym

Serwery

Citrix XenServer – Podstawy, architektura i instalacja

W dobie powszechnej wirtualizacji często zastanawiamy się, jakie rozwiązanie zastosować w naszym środowisku. XenServer stanowi bardzo dobrą alternatywę dla rozwiązań firmy VMware (ESX) czy też Microsoft (Hyper-V). Przedstawiamy najważniejsze możliwości tego pakietu.

dostępny w wydaniu papierowym

SQL Server 2016 AlwaysOn Availability Groups

Kontynuujemy opis możliwości SQL Server 2016 w zakresie tworzenia baz o wysokiej dostępności za pomocą technologii AlwaysOn Availability Groups. W drugiej części przedstawiamy w szczegółach sposób wdrożenia tej funkcjonalności.

dostępny w wydaniu papierowym

Stacje robocze

Zabezpieczanie dostępu do systemu za pośrednictwem kont systemowych

Korzystanie z systemów Linux w środowiskach sieciowych jest coraz częstsze, a do tego typu rozwiązań stosowane są zwykle popularne dystrybucje. Mimo podobieństw mogą one jednak różnić się domyślnymi ustawieniami i zaimplementowanymi mechanizmami bezpieczeństwa. Podpowiadamy, na co zwrócić uwagę po instalacji w kwestii ochrony systemu.

dostępny w wydaniu papierowym

Technologie mobilne

System Google’a dojrzał dla firm?

Najnowszy system mobilny Google’a oferuje szereg funkcji, które docenią użytkownicy korporacyjni i przedsiębiorstwa. Twórca oprogramowania ciągle koncentruje się głównie na konsumentach, jednak nie zaniedbał klientów biznesowych. Co ciekawego oferuje najnowsza dystrybucja?

dostępny w wydaniu papierowym

Temat numeru

Przetwarzanie danych przy użyciu procesorów graficznych

General-Purpose Computing on Graphics Processing Units (GPGPU) to dziedzina, która, choć już niemłoda, dziś, w dobie powszechnej dostępności coraz wydajniejszych akceleratorów, nabiera większego znaczenia. Przedstawiamy możliwości architektury CUDA pozwalającej na wydajne rozwiązywanie skomplikowanych zadań numerycznych w zakresie generowania, przetwarzania i rozpoznawania obrazów, a także sieci neuronowych i uczenia maszynowego.

dostępny w wydaniu papierowym

High Performance Computing i akceleracja grafiki w chmurze

Od czasu pokonania światowego mistrza szachowego Garri Kasparowa przez komputer minęło jedenaście lat. IBM Deep Blue został zbudowany specjalnie z myślą o obliczeniach rozproszonych, a jego oprogramowanie przygotowano do rozwiązywania problemów szachowych. Dzisiaj sposoby obliczania trudnych problemów wykraczają daleko poza możliwości typowych komputerów. W ich rozwiązaniu pomagają chmura i karty graficzne.

dostępny w wydaniu papierowym

Testy

Security Onion – monitoring bezpieczeństwa sieci

Monitorowanie ruchu sieciowego oraz wykrywanie potencjalnych zagrożeń w strumieniu danych to zagadnienia, którym warto poświęcić uwagę i wykorzystać je do zwiększenia poziomu bezpieczeństwa. Poza zaawansowanymi rozwiązaniami pudełkowymi dostępnymi w portfolio największych firm na rynku dostępnych jest kilka ciekawych rozwiązań open source.

dostępny w wydaniu papierowym

Zarządzanie i prawo IT

Branżowe kodeksy postępowania

Wraz z rozpoczęciem stosowania unijnego ogólnego rozporządzenia o ochronie danych osobowych (rodo), które nastąpi 25 maja 2018 r., istotnym elementem realizowania oraz wykazywania spełnienia obowiązków związanych z ochroną danych osobowych staną się branżowe kodeksy postępowania w dziedzinie ochrony danych.

dostępny w wydaniu papierowym

Technologia BIM – cyfryzacja budownictwa według otwartych standardów

Czy nowy standard oprogramowania – Building Information Model – zastąpi aplikacje CAD? W artykule przedstawiamy różne modele cyfrowych wersji obiektów budowlanych. Opisujemy rolę otwartego formatu wymiany informacji w ramach budowlanego procesu inwestycyjnego prowadzonego w oparciu o technologię BIM, a także jednolitego środowiska informatycznego (CDE) stosowanego do jej obsługi. Omawiamy również kwestie prawne związane z prowadzeniem tego typu inwestycji i z zamówieniami na nie.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"