Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



20.10.2017

Złote dyski WD

WD GOLD 12 TB
17.10.2017

Ultrapanorama

Philips 492P8
13.10.2017

Druk w bieli

Oki Pro8342WT
11.10.2017

PolCAAT’ 2017 już w...

30 listopada 2017 r. w warszawskim hotelu Marriott odbędzie się XIII edycja konferencji...
10.10.2017

Pełna ochrona

Kaspersky Total Security 2018, Internet Security 2018
06.10.2017

Przeprowadzka do chmury

Oracle Exadata Cloud
03.10.2017

Automatyzacja...

Red Hat Ansible
02.10.2017

Bezpieczeństwo danych zaczyna...

Aby zapewnić bezpieczeństwo danych, w tym informacji poufnych o klientach i pracownikach,...
27.09.2017

Dotykowe 75 cali

BenQ RP750K

Październik 2017 - spis treści

Bezpieczeństwo

Splunk – zarządzanie zdarzeniami

W pierwszej części cyklu artykułów o jednym z najpopularniejszych narzędzi do analizy danych maszynowych o nazwie Splunk ogólnie zostały opisane możliwości rozwiązania, jego architektura oraz sposób działania. W tym artykule pokazujemy, jak zaimportować dane do Splunka, i co najważniejsze, jak rozpocząć ich analizę.

dostępny w wydaniu papierowym

Monitoring data center

Każdy z nas lubi mieć wszystko pod kontrolą. Szczególnie w biznesie nie chcemy być zaskakiwani przez przykre niespodzianki. Nie można pozwolić sobie na niewiadome, zwłaszcza gdy w grę wchodzi ryzyko utraty dużych pieniędzy. Dlatego też monitorowanie działania data center (DC) i kluczowych elementów infrastruktury powinno być potraktowane z najwyższą uwagą.

dostępny w wydaniu papierowym

Bashware – nowy wektor ataku? Luka w obsłudze Linuksa dla Windows 10

Wykryta dziura w podsystemie obsługi poleceń Linuksa dla Windows daje potencjalną możliwość stworzenia nowego rodzaju złośliwego oprogramowania niewidocznego dla obecnych rozwiązań bezpieczeństwa. Przyjrzyjmy się bliżej temu odkryciu i jego konsekwencjom.

dostępny w wydaniu papierowym

Felieton

Wysoka rozdzielczość

Pierwsze fotografie cyfrowe miały niewielką rozdzielczość i duże piksele. Kiedy poprawiono matryce, zdjęcia zaczęły jakością przypominać analogowe odpowiedniki. Obecnie przestajemy odróżniać fotografię cyfrową od analogowej i  podobne uczucie zaczyna nam towarzyszyć w procesach zarządzania dostępem i tożsamością.

dostępny w wydaniu papierowym

Infrastruktura i sieci

Instalacja wysoko dostępnego klastra vSphere

W poprzednim artykule o vSphere Essentials Plus opisaliśmy procedurę analizy i projektowania klastra VMware. W drugiej części kontynuujemy rozpoczęty proces instalacji komponentów, które ostatecznie pozwolą uzyskać wysoko dostępne środowisko wirtualizacyjne.

dostępny w wydaniu papierowym

Magazyn w chmurze

Poprzednie artykuły z tej serii poświęcone były dwóm najpopularniejszym typom baz danych: relacyjnym i nierelacyjnym, a dokładniej ich implementacjom w chmurze Microsoft, czyli usługom SQL Azure i DocumentDB (która niedawno zmieniła nazwę na Cosmos DB). W trzeciej – i ostatniej – części przyjrzymy się magazynowi Azure.

dostępny w wydaniu papierowym

Linux – obsługa sieci

W poprzedniej części cyklu artykułów opisaliśmy podstawy konfiguracji routingu statycznego i jego polityki RPDB (Routing Policy Database). Zaprezentowany został również sposób konfiguracji wielu bram domyślnych. W tej części kontynuujemy omawianie VLAN-ów i mostów oraz innych elementów obsługi sieci w systemie Linux.

dostępny w wydaniu papierowym

Rubryki

VMware AppDefense. ZABEZPIECZANIE ŚRODOWISK CHMUROWYCH I ZWIRTUALIZOWANYCH

Podczas konferencji VMworld 2017 w Las Vegas firma VMware przedstawiła AppDefense – nowe rozwiązanie do zabezpieczania aplikacji uruchamianych w środowiskach zwirtualizowanych i chmurowych. Przedstawiamy skrótowy opis możliwości tego oprogramowania.

dostępny w wydaniu papierowym

Sztuczna inteligencja w USB. Movidius Neural Compute Stick

Movidius Neural Compute Stick to pierwszy na świecie zestaw do uczenia maszynowego, a zarazem w pełni samodzielny akcelerator sztucznej inteligencji w postaci urządzenia USB. Dzięki niemu szeroka gama urządzeń może uzyskać funkcje przetwarzania przeznaczone dla głębokich sieci neuronowych.

dostępny w całości

Komunikatory usprawniają pracę. Wymiana informacji w zespołach projektowych

Według badań zrealizowanych na zlecenie Ricoh przez Censuswide największymi pożeraczami czasu w pracy są duża liczba wiadomości e-mail i spotkania. Jednym ze skutecznych rozwiązań, które niwelują wspomniane czynniki i poprawiają efektywność działania zespołów projektowych, są komunikatory typu Slack.

dostępny w wydaniu papierowym

Profilowanie użytkowników. Informacje zbierane przez aplikacje mobilne

Według badań tylko 27% użytkowników korzystających z nowoczesnych form komunikacji jest gotowych oddać część swojej prywatności za cenę zwiększenia wygody i łatwości korzystania z sieci. Tymczasem każdy, kto korzysta z bezpłatnych aplikacji w smartfonach czy z portali społecznościowych, udostępnia o sobie szereg informacji. Czy ilość zbieranych danych i ich szczegółowość sprawiają, że mamy się czego obawiać?

dostępny w wydaniu papierowym

Serwery

Poczta hybrydowa

Funkcjonalność środowiska hybrydowego jest bardzo zróżnicowana i może dotyczyć różnych elementów systemu pocztowego. Począwszy od możliwości kierowania samym przepływem poczty czy ujednoliconą administracją całym środowiskiem, a skończywszy na dostarczaniu nowych funkcjonalności, które są niedostępne dla lokalnych wdrożeń programu Exchange.

dostępny w wydaniu papierowym

Stacje robocze

Zarządzanie pocztą e-mail

Poczta e-mail to ciągle bardzo ważne i krytyczne medium komunikacyjne w większości firm, oferujące znacznie więcej niż tylko możliwość wymiany korespondencji oraz informacji między pracownikami.

dostępny w wydaniu papierowym

Technologie mobilne

Ewolucja smartfonów Apple’a

Apple wprowadza do oferty dwa nowe, zaktualizowane smartfony – iPhone 8 i 8 Plus, jak również coś zupełnie nowego – iPhone’a X, z dużym ekranem o nietypowym kształcie, niemal bez ramki i bez przycisku Home. Udostępniono też nową wersję systemu iOS oznaczoną numerem 11.

dostępny w wydaniu papierowym

Temat numeru

Tożsamość użytkowników w systemach Microsoft Windows

W artykule prezentujemy podstawowe pojęcia i zagadnienia związane z zarządzaniem tożsamościami użytkowników w systemach Microsoft Windows.

dostępny w wydaniu papierowym

Zarządzanie tożsamością w Microsoft Azure

Bezpieczny sposób uwierzytelnienia użytkownika, czyli potwierdzenia jego tożsamości jest jednym z kluczowych zadań systemów IT. I nie jest ważne, czy system ten znajduje się w chmurze czy we własnej serwerowni. W artykule opisujemy usługę Microsoft Azure Active Directory jako bezpieczne rozwiązanie pozwalające zarządzać tożsamością oraz dostępem do aplikacji. Rozwiązanie działające w chmurze Microsoft Azure.

dostępny w wydaniu papierowym

Testy

Baramundi Management Suite 2017

Efektywność zarządzania infrastrukturą bezpośrednio zależy od narzędzi wykorzystywanych w przedsiębiorstwie. Oprogramowanie, takie jak np. najnowsza wersja pakietu baramundi do zarządzania urządzeniami końcowymi, potrafi znacznie ułatwić i przyspieszyć pracę administratora.

dostępny w wydaniu papierowym

Zarządzanie i prawo IT

Prawne aspekty reagowania na incydenty naruszenia cyberbezpieczeństwa

W odpowiedzi na doniesienia o przypadkach naruszenia cyberbezpieczeństwa wielu dostawców IT przeprowadza audyty i wdraża odpowiednie środki techniczne, mające zmniejszyć ryzyko powodzenia ataku bądź wyeliminować sytuacje prowadzące do wycieku informacji. Coraz więcej osób zwraca też uwagę na prawne aspekty z tym związane, a w szczególności na zakres obowiązków podmiotów wykorzystujących systemy IT oraz dostawców IT w przypadku wykrycia zagrożenia bądź naruszenia cyberbezpieczeństwa.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"