Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



23.11.2017

Z IEEE 802.3bz

Przełączniki Netgear
21.11.2017

4K z USB-C

EIZO FlexScan EV2785
16.11.2017

Wielofunkcyjne MFP

Canon imageRUNNER ADVANCE C256i, C356i oraz C356P
14.11.2017

Fabryka Przyszłości w drodze...

W dniach 25 i 26 października we Wrocławiu odbyła się czwarta edycja konferencji...
14.11.2017

Pamięć definiowana programowo

Red Hat Container-Native Storage 3.6
09.11.2017

Zgodnie z rodo

Snow Software GDPR Risk Assessment
07.11.2017

Bezpieczna stacja robocza

F-Secure Protection Service for Business (PSB)
03.11.2017

III Forum Bezpieczeństwa...

21 listopada 2017 r. w PSE w Konstancinie-Jeziornie odbędzie się III Forum Bezpieczeństwa...
27.10.2017

Zasilanie gwarantowane

Schneider Electric Galaxy VX

Listopad 2017 - spis treści

Bezpieczeństwo

Nagios XI – monitoring IT

Całodobowy nadzór przez 365 dni w roku połączony z natychmiastowym powiadamianiem minimalizuje ryzyko ewentualnych przestojów w pracy, a w razie ich wystąpienia pozwala skrócić czas przywrócenia systemów dzięki precyzyjnemu określeniu źródła awarii.

dostępny w wydaniu papierowym

Blockchain a rodo

Głównie za sprawą rosnącego zainteresowania kryptowalutami i uprawianego na masową skalę „górnictwa” nie spada również popularność związanej z tymi zjawiskami technologii blockchain. Sprawdzamy, jaki wpływ na tę technologię mają nowe przepisy o ochronie danych osobowych (rodo).

dostępny w wydaniu papierowym

Felieton

Szyfrowanie – podstawa higieny

Wszyscy wiemy, że liczba zagrożeń pochodzących z sieci przyrasta w ogromnym tempie, a jedyny spór dotyczy tego, czy jest to przyrost dwukrotny czy wielokrotny w ciągu roku oraz czy wszyscy atakujący bez wyjątku noszą stroje dostępne w każdym sportowym sklepie.

dostępny w wydaniu papierowym

Infrastruktura i sieci

Linux – obsługa sieci

Kontynuujemy nasz cykl artykułów dotyczących obsługi sieci w systemie Linux. Po switchingu i tunelach tym razem skupimy się na routingu dynamicznym oraz funkcjach Quality of Service (QoS) oferowanych przez te systemy.

dostępny w wydaniu papierowym

Narzędzie RSAT

Administratorzy odpowiedzialni za serwery Windows, wybierając narzędzia, którymi mogą się posługiwać, mają na ogół kilka opcji oraz do pewnego stopnia możliwość wyboru miejsca, gdzie te narzędzia będą uruchamiać. Jednym z tego rodzaju pakietów jest RSAT.

dostępny w wydaniu papierowym

Alternatywa dla chmury. Mgła obliczeniowa i przetwarzanie danych na brzegu sieci

Edge computing to architektura rozproszonych zasobów IT, w ramach której dane są przetwarzane na obrzeżach sieci, możliwie najbliżej źródeł pochodzenia. Ten model ma wiele zalet, m.in. pozwala odciążyć mocno już eksploatowane centra danych i łącza internetowe. Umożliwia też lokalne przeprowadzanie analiz danych. Czym różni się od fog computing (mgły obliczeniowej)? Czy tak zwane edge data centers znajdujące się na obrzeżach sieci – bliżej użytkowników i ich urządzeń - to odwrotny trend w stosunku do usług chmurowych?

dostępny w wydaniu papierowym

Rozszerzenie pojemności dysków wirtualnych

Przedstawiamy metodę zwiększenia pojemności dysku wirtualnego maszyny wirtualnej działającej na platformie serwerowej VMware ESXi bez utraty danych. W pierwszej kolejności opiszemy rozszerzenie przestrzeni dyskowej aktualnej macierzy dyskowej w tej maszynie, a następnie zwiększenie pojemności dysku wirtualnego o kolejne jednostki alokacyjne z zasobów powiększonego woluminu macierzy dyskowej.

dostępny w wydaniu papierowym

Rubryki

Zarządzanie jako usługa. Platforma Cisco Intersight

Cisco zaprezentowało Cisco Intersight – nową platformę do zarządzania i automatyzacji funkcji systemów UCS (Cisco Unified Computing System) oraz Cisco HyperFlex Systems, która upraszcza działanie centrów danych, dostarczając narzędzi do zarządzania systemami IT w modelu usługowym (Management as-a-Service) i ograniczając potrzebę utrzymywania różnych elementów firmowej infrastruktury administracyjnej.

dostępny w wydaniu papierowym

AI - sprzymierzeniec czy wróg? Intent-based network security

Sztuczna inteligencja i uczenie maszynowe w systemach bezpieczeństwa? Tak. W przyszłości systemy IT będą musiały wzajemnie się monitorować i współpracować ze sobą, aby lepiej monitorować zmiany w sieci, szacować ryzyko, przewidywać i rozpoznawać zagrożenia oraz automatycznie dostosowywać procedury. Brzmi futurystycznie? Niekoniecznie.

dostępny w wydaniu papierowym

Sztuczna inteligencja i cyfrowa transformacja wzrost zysków i zmiana środowiska pracy

Z badań firmy Salesforce wynika, że sztuczna inteligencja, stosowana w rozwiązaniach wspomagających zarządzanie relacjami z kontrahentami, sprzedaż, marketing i obsługę klienta, będzie motorem rozwoju światowej gospodarki. Do 2021 r. AI przyczyni się do wzrostu przychodów firm o ponad bilion dolarów.

dostępny w wydaniu papierowym

Inteligentne miasta, IoT, bezpieczeństwo sieci i integralność danych

Smart cities – inteligentne miasta, wykorzystują łączność internetową urządzeń, które zbierają i analizują w czasie rzeczywistym wiele rodzajów danych, usprawniając w ten sposób efektywność infrastruktury miejskiej, transportu czy usług ratowniczych. Specjaliści ds. bezpieczeństwa jednak ostrzegają – inteligentne miasta muszą dbać o ochronę infrastruktury i stosowanych rozwiązań, ponieważ mogą paść ofiarą zaawansowanych ataków.

dostępny w wydaniu papierowym

Większa sprzedaż w kanałach mobilnych

Według Fullestop globalny wskaźnik klientów, którzy nie sfinalizowali transakcji w e-sklepach w I kw. 2017 r., wyniósł ponad 75%. Każdego roku firmy tracą z tego powodu 4 mld dolarów. Powodem porzucania zakupów znajdujących się w wirtualnych koszykach są złe doświadczenia w korzystaniu z aplikacji mobilnych sklepów lub internetowych serwisów sprzedażowych.

dostępny w wydaniu papierowym

Serwery

Nowe funkcje serwera SQL

W artykule przedstawiamy nowe, przełomowe funkcje Microsoft SQL Server 2017, m.in. optymalizujące wykonywanie zapytań i pozwalające na w pełni automatyczny wybór optymalnego planu przetwarzania danych, z uwzględnieniem wielu czynników wpływających na ten proces.

dostępny w wydaniu papierowym

Zarządzanie pamięcią masową

Jednym z najważniejszych komponentów serwera jest podsystem dyskowy. To właśnie na tego typu pamięciach przechowywane są informacje i dane niezbędne zarówno do uruchomienia, jak i późniejszej pracy danego serwera.

dostępny w wydaniu papierowym

Stacje robocze

Programowanie w Pythonie

W tej części kursu poznajemy bliżej edytor interaktywny i edytor tekstu dołączone do Pythona, a także tworzymy własny program programistyczny. Dzięki temu język Python stanie się bardziej zrozumiały, zdobędziemy również wiedzę, która przyda się w kolejnych częściach kursu.

dostępny w wydaniu papierowym

Technologie mobilne

Łatwiejsze podpisywanie i edycja dokumentów

Jeśli korzystamy z Adobe Document Cloud, możemy podpisywać dokumenty, nawet jeśli nie mamy dotykowego monitora, a także je skanować i zapisywać w formie plików do edycji. Wyjaśniamy, dlaczego warto wypróbować pakiet oprogramowania Adobe.

dostępny w wydaniu papierowym

Temat numeru

Szyfrowanie w usługach cloudowych

Za kilka miesięcy zacznie obowiązywać General Data Protection Regulation, czyli rozporządzenie o ochronie danych osobowych (rodo), które zastąpi obecnie obowiązującą dyrektywę 95/46/WE Parlamentu Europejskiego i Rady WE z 1995 r. Zastąpi dokładnie 28 dotychczasowych regulacji obowiązujących w poszczególnych państwach członkowskich, w tym polską ustawę o ochronie danych osobowych.

dostępny w wydaniu papierowym

Kryptograficzne zabezpieczanie danych. Zgodność z rodo

Od momentu, gdy pojawiło się nowe rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (dalej: rodo), powstało wiele pytań dotyczących sposobu realizacji zapisanych w nim wymagań. Szczególnie w IT zadajemy sobie pytanie, w jaki sposób będziemy realizować ochronę w systemach. Które z zabezpieczeń będą obligatoryjne, a które stosowane adekwatnie do naszego środowiska informatycznego?

dostępny w wydaniu papierowym

Testy

Sophos Central

Zapewnienie możliwości nieprzerwanej pracy pracowników oraz systemów IT z każdym rokiem staje się coraz trudniejsze i bardziej złożone. W gąszczu możliwości niejeden administrator może poczuć się zagubiony, zwłaszcza że zagadnienie to stanowi tylko wycinek jego codziennych obowiązków. Czy Sophos Central ułatwi zabezpieczenie naszych danych?

dostępny w wydaniu papierowym

Zarządzanie i prawo IT

Active Directory a rozporządzenie rodo

Niniejszy artykuł jest próbą odpowiedzi na pytanie, czy Active Directory jako system informatyczny, który może przechowywać dane osobowe (w rozumieniu rodo), spełnia ogólne wymagania dla procesów i systemów przetwarzania danych osobowych określone jako „privacy by design” (zapewnienie ochrony danych na etapie projektowania) i „privacy by default” (domyślna ochrona danych).

dostępny w wydaniu papierowym

Blokowanie zapytań dns przez przedsiębiorców telekomunikacyjnych

Z dniem 1 lipca 2017 r. weszła w życie ustawa z dnia 15 grudnia 2016 r. o zmianie ustawy o grach hazardowych oraz niektórych innych ustaw (DzU z 2017 r., poz. 88). Z punktu widzenia działalności telekomunikacyjnej prowadzonej w internecie wprowadza ona dodatkowe obowiązki dla ISP.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"