Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



17.10.2017

Ultrapanorama

Philips 492P8
13.10.2017

Druk w bieli

Oki Pro8342WT
11.10.2017

PolCAAT’ 2017 już w...

30 listopada 2017 r. w warszawskim hotelu Marriott odbędzie się XIII edycja konferencji...
10.10.2017

Pełna ochrona

Kaspersky Total Security 2018, Internet Security 2018
06.10.2017

Przeprowadzka do chmury

Oracle Exadata Cloud
03.10.2017

Automatyzacja...

Red Hat Ansible
02.10.2017

Bezpieczeństwo danych zaczyna...

Aby zapewnić bezpieczeństwo danych, w tym informacji poufnych o klientach i pracownikach,...
27.09.2017

Dotykowe 75 cali

BenQ RP750K
22.09.2017

Wydajne CPU

AMD Ryzen Threadripper

Sierpień 2017 - spis treści

Bezpieczeństwo

Mechanizm JIT – zwiększanie bezpieczeństwa administracji Windows

Fundamentem większości korporacyjnych środowisk informatycznych są usługi katalogowe bazujące na implementacji określanej jako Microsoft Active Directory. Jest to implementacja bazy LDAP, powiązana z komponentami realizującymi mechanizmy uwierzytelniania i autoryzacji dostępu wykorzystującymi takie protokoły jak LM, NTLM czy Kerberos.

dostępny w wydaniu papierowym

Ransomware – zasady bezpieczeństwa firmy

Ataki typu ransomware, polegające na wymuszaniu okupu po zaszyfrowaniu ważnych plików na dyskach ofiar, stały się w ostatnich dwóch latach prawdziwą epidemią. Skala ataków rośnie gwałtownie, działania przestępców są efektywne, a programy antywirusowe często nie wykrywają tego typu zagrożeń w porę.

dostępny w wydaniu papierowym

Felieton

Chief Math Officer

Pracuję w jednej firmie od niemal 23 lat. Jak w każdej pracy bywają momenty lepsze i gorsze, wiraże i długie proste, a czasem chwile zapadające w pamięć i stające się inspiracją do wielu działań. O jednym takim dniu chciałem właśnie opowiedzieć.

dostępny w wydaniu papierowym

Infrastruktura i sieci

LINUX – obsługa sieci

Śmiało można powiedzieć, że Linux z domowego eksperymentu stał się jednym z wiodących systemów biznesowych. Na jego bazie powstają stabilne rozwiązania obsługujące urządzenia sieciowe różnych producentów. Największą zaletą GNU/Linux jest to, że gwarantuje on działanie elementów nawet zaawansowanej infrastruktury firmowej tak samo efektywnie jak specjalistyczne rozwiązania komercyjne, i to o wiele niższym kosztem.

dostępny w wydaniu papierowym

AMD EPYC 7000

W numerze 5/2017 „IT Professional” opisaliśmy nową architekturę procesorów firmy AMD przeznaczonych do zastosowań profesjonalnych oznaczonych nazwą kodową Naples. 20 czerwca zadebiutowały procesory AMD EPYC wykonane w tej właśnie technologii. Publikujemy więcej szczegółów na ten temat.

dostępny w wydaniu papierowym

Pamięć masowa pracująca pod kontrolą Linux Openfiler ESA

Przedstawiamy, w jaki sposób zbudować ekonomiczną pamięć masową typu fiber channel SAN storage pracującą pod kontrolą systemu operacyjnego Linux Openfiler ESA i współpracującą z klastrem wysokiej dostępności VMware ESXi w zakresie podstawowej zdolności przyłączeniowej, odporności na uszkodzenia oraz pełnej redundancji połączeń światłowodowych pomiędzy pamięcią masową a klastrem HA.

dostępny w wydaniu papierowym

Rubryki

NVidia DGX-1. Architektura serwerów do deep learningu i HPC

O nowej architekturze Volta i kartach graficznych V100 przeznaczonych do przetwarzania dużych ilości danych pisaliśmy w poprzednim numerze „IT Professional”. Wspomnieliśmy wówczas, że NVidia jest również dostawcą gotowych rozwiązań serwerowych wykorzystujących akceleratory obliczeniowe tego producenta. Przyjrzyjmy się im z bliska.

dostępny w wydaniu papierowym

Sztuczna inteligencja wspomaga biznes

Zgodnie z przewidywaniami IDC do 2025 roku wytworzymy ponad 163 zetabajtów danych, co oznacza 10-krotny wzrost w stosunku do 2016 roku (16,1 zetabajta). Człowiek nie jest w stanie przetworzyć takich ilości informacji, dlatego niezbędne jest wykorzystanie systemów kognitywnych, które będą potrafiły samodzielnie rozumować, obserwować i planować oraz pozwalać na pełniejszą niż obecnie interakcję człowieka z maszyną.

dostępny w wydaniu papierowym

Mainframe IBM Z - nowe standardy zabezpieczania dużych ilości danych

IBM Z (model z14) to najnowsza generacja najsilniejszego systemu transakcyjnego na świecie, zdolnego do przeprowadzania 12 miliardów zaszyfrowanych transakcji dziennie. System, który miał premierę w drugiej połowie lipca br., po raz pierwszy wyposażono w innowacyjny silnik, umożliwiający szyfrowanie wszystkich danych, na każdym etapie ich przetwarzania i przechowywania, pochodzących z aplikacji, usług chmurowych oraz baz danych.

dostępny w wydaniu papierowym

Badanie bezpieczeństwa platform mobilnych

W cieniu spektakularnych ataków ransomware i malware, jakie miały miejsce w ostatnich miesiącach na komputery z systemem Windows, urządzenia mobilne mogą wydawać się lepiej zabezpieczone. Czy tak jest w rzeczywistości? Jakie są największe obawy organizacji związane z korzystaniem z urządzeń mobilnych i najskuteczniejsze metody obrony przed zagrożeniami?

dostępny w wydaniu papierowym

Serwery

Poczta hybrydowa

Integracja środowiska hybrydowego wymaga skonfigurowania kilku elementów całej infrastruktury. Dotyczy to zarówno lokalnego środowiska, jak i części elementów zlokalizowanych w chmurze. Niniejszy artykuł przybliża ową konfigurację dla wdrożenia w ramach średniej wielkości organizacji.

dostępny w wydaniu papierowym

Instalacja Citrix XenServer – podstawy, architektura

Kończymy cykl artykułów poświęconych rozwiązaniu wirtualizacyjnemu XenServer. Przejrzymy zatem ostatnie elementy podstawowej funkcjonalności oraz sprawdzimy, jakie dodatkowe możliwości posiada ten produkt.

dostępny w wydaniu papierowym

Stacje robocze

Helpdesk z Wordpress oraz Joomla!

Praktycznie każda większa firma oferująca usługi lub produkty posiada lub planuje uruchomić w niedalekiej przyszłości własny dział pomocy dla klientów, tzw. helpdesk. Przedstawiamy możliwości wtyczek dla znanych CMS-ów, które warto rozważyć w przypadku potrzeby wdrożenia tego typu rozwiązania dla konsumentów.

dostępny w wydaniu papierowym

Technologie mobilne

PRTG Network Monitor – informacje na smartfonie admina

Utrzymywanie sprawnej i wydajnej sieci wiąże się z nieustannym monitorowaniem natężenia ruchu, stopnia wykorzystania zasobów, liczby błędów i innych parametrów wydajnościowych. Aby mieć wgląd w takie dane i móc identyfikować potencjalne problemy, warto korzystać z takich narzędzi jak PRTG Network Monitor.

dostępny w wydaniu papierowym

Temat numeru

Zarządzanie infrastrukturą i automatyzacja zadań

Wszyscy znamy krążącą po sieci opowieść o testerze aplikacji, który tak zautomatyzował swoją pracę, że przez kilka lat obijał się, grając w „grę”, przez nikogo niezauważony. W końcu sprawa się wydała, a tester został potępiony. Tymczasem administratorzy są w znacznie lepszej sytuacji – od dawna, całkiem legalnie, dysponują magiczną różdżką, która pozwala im „odpoczywać” w trakcie pracy. Przedstawiamy System Center – narzędzie do centralizacji zarządzania infrastrukturą i automatyzacji zadań.

dostępny w wydaniu papierowym

Microsoft System Center Configuration Manager 2016

Zarządzanie współczesnym środowiskiem informatycznym to poważne wyzwanie dla administratorów. Wymusza ciągłe szukanie kompromisu pomiędzy bezpieczeństwem infrastruktury i przetwarzanych danych a łatwością korzystania z nich i zapewnieniem ich dostępności z różnych urządzeń. Jak podołać tym wyzwaniom? Przedstawiamy wybrane funkcje System Center Configuration Manager 2016 – oprogramowania ułatwiającego zarządzanie infrastrukturą IT w organizacji.

dostępny w wydaniu papierowym

Testy

Webroot SecureAnywhere Business Endpoint Protection 9

W ciągu ostatnich tygodni jednym z wiodących tematów w świecie IT było cyberbezpieczeństwo. Wszystko za sprawą głośnych ataków z wykorzystaniem mniej lub bardziej popularnych luk w oprogramowaniu. Skuteczna ochrona wymaga kompleksowego podejścia na poziomie architektury systemów bezpieczeństwa. Jednym z podstawowych elementów jest bez wątpienia ochrona urządzeń końcowych.

dostępny w wydaniu papierowym

Zarządzanie i prawo IT

DDDM – zarządzanie oparte na danych

DDDM to model zarządzania biznesowego, którego fundamentem jest podejmowanie decyzji w oparciu o weryfikowalne dane. Powodzenie tego typu działania uzależnione jest od jakości zgromadzonych danych, skuteczności ich analizy i umiejętności ich interpretowania. Zachowanie integralności danych ma krytyczne znaczenie dla ich właściciela i przy zarządzaniu danymi gwarantuje, że cyfrowe informacje nie ulegną uszkodzeniu, a dostęp do nich mogą mieć wyłącznie osoby do tego upoważnione.

dostępny w wydaniu papierowym

Zarządzanie incydentami – standardy i regulacje

Jednym z tematów, który ostatnio często dominuje tematykę konferencji i różnego typu publikacji, jest tworzenie zespołów bezpieczeństwa zajmujących się reagowaniem na incydenty związane z bezpieczeństwem komputerowym. Biorąc pod uwagę coraz większą skalę cyberprzestępstw, nie dziwi zainteresowanie tym zagadnieniem – coraz więcej organizacji staje bowiem przed zadaniem stworzenia tego typu zespołów.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"