Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



20.12.2018

Większa moc

QNAP Mustang-200
20.12.2018

Nowa era Wi-Fi

NETGEAR Nighthawk AX8
20.12.2018

Szybkie skanowanie

Brother ADS-1700W i ADS-1200
06.12.2018

Niższe moce

UPS Eaton 9SX
03.12.2018

Monitory dla MŚP

AOC E1
29.11.2018

Wykrycie szkodliwego...

Sophos Intercept X Advanced
27.11.2018

Automatyzacja zabezpieczeń

Red Hat Ansible Automation
23.11.2018

Nieograniczona skalowalność

SUSE Enterprise Storage 5.5
20.11.2018

Dwa procesory Threadripper

AMD Ryzen Threadripper 2970WX i 2920X

Grudzień 2018 - spis treści

Bezpieczeństwo

Wysoka dostępność serwerów SQL. Grupy wysoko dostępnych baz danych

W drugim artykule z cyklu „Wysoka dostępność serwerów SQL” przyjrzymy się technologii AlwaysOn Availability Groups. Wprowadzona w wersji SQL Server 2012, szybko stała się najpopularniejszym sposobem zapewniania ciągłej dostępności baz danych i minimalizowania skutków awarii serwerów SQL.

dostępny w wydaniu papierowym

Felieton

Doroczny wybór

Wieczna pogoń za nowym. Ponoć przesadzamy, opisując, jaki wpływ na otoczenie będzie miała nowa technologia w ciągu najbliższych dwóch lat, ale nie doceniamy zmian, jakie spowoduje ona w ciągu dziesięciu lat.

dostępny w całości

Infrastruktura i sieci

Azure Bot Service – jak stworzyć bota

Bot to aplikacja pozwalająca na interakcję użytkownika z systemem w sposób przypominający ludzką konwersację. Załóżmy, że chcemy zamówić pizzę na wynos. Zamiast marnować czas, przeszukując internet w poszukiwaniu określonej pizzy, możemy od razu wejść na stronę pizzerii i rozpocząć czat z botem tak, jakbyśmy komunikowali się z człowiekiem. Bot zacznie zadawać pytania, aby dowiedzieć się, co chcemy zamówić, tak jak zrobiłby to pracownik pizzerii. Dodatkowo bot zapamięta nasze upodobania i przy kolejnym zamówieniu będziemy mogli albo szybko zamówić taką pizzę jak ostatnio, albo wybrać coś innego.

dostępny w wydaniu papierowym

Maxta – zarządzanie pamięcią masową

Hiperkonwergencja jest terminem stosunkowo nowym, opisującym w technologii trend do upraszczania zarządzania np. pamięciami masowymi. Popularność tego podejścia została zauważona przez znanych graczy – producentów serwerów i wspomnianych pamięci, którzy przygotowują własne realizacje. Dołączenie do peletonu nie wymaga jednak produkcji sprzętu, można również być dostawcą oprogramowania. To właśnie brak wysokiego progu wejścia pozwala mniejszym firmom przygotowywać autorskie rozwiązania i zwiększać konkurencję w tym obszarze rynku.

dostępny w wydaniu papierowym

Rubryki

Serwer do obsługi procesów AI i uczenia maszynowego - CISCO UCS C480 ML M5

W ciągu najbliższych kilku lat aplikacje zasilane przez sztuczną inteligencję i uczenie maszynowe staną się normą w biznesie. Z jednej strony umożliwią rozwiązanie wielu złożonych problemów biznesowych, a z drugiej postawią nowe wyzwania przed działami IT.

dostępny w wydaniu papierowym

Wysokie ryzyko konieczność poprawy standardów

Małe i średnie firmy są coraz bardziej atrakcyjnym celem dla cyberprzestępców. Celem zarówno bezpośrednim, jak i traktowanym jako punkt wyjścia dla większych ataków. Stawia je to pod ogromną presją, szczególnie jeżeli chodzi o wybór i aktualizację stosowanych narzędzi oraz praktyk dotyczących bezpieczeństwa. Niestety, firmy te często dysponują niewielkim personelem IT i ograniczonymi zasobami.

dostępny w wydaniu papierowym

Zarządzanie tożsamością i dostępem – słaby punkt bezpieczeństwa organizacji

Firma One Identity, dostarczająca narzędzi wspomagających zarządzanie tożsamością i dostępem, opublikowała raport „Assessment of Identity and Access Management in 2018” z wynikami badania, które pokazują najczęstsze problemy i błędy w zarządzaniu tymi newralgicznymi elementami polityk bezpieczeństwa.

dostępny w wydaniu papierowym

Blockchain – ewolucja rynku pamięci masowych

Blockchain będzie miał fundamentalne znaczenie dla funkcjonowania różnych obszarów rynku. Łańcuch bloków gwarantuje, że każda transakcja zostanie zarejestrowana niezależnie od segmentacji i rozproszenia danych w sieci, będzie niezmienna i nic nie wydarzy się bez zarejestrowania operacji. Blockchain może zapewnić również zwiększoną dostępność, sprawiając, że każda pamięć masowa, w przypadku żądania uwolnienia przestrzeni przez jej właściciela, zainicjuje kopiowanie tych danych do innego miejsca.

dostępny w wydaniu papierowym

Firmy bagatelizują ryzyko włamań i ataków na urządzenia mobilne

65% firm w Polsce korzysta z urządzeń mobilnych w codziennej pracy. Blisko połowa organizacji wykorzystuje je do dostępu do firmowej poczty elektronicznej lub kalendarza, a co piąta korzysta z nich w bardziej zaawansowany sposób – realizując dzięki aplikacjom mobilnym część procesów biznesowych. Jak na tle tych informacji wyglądają kwestie bezpieczeństwa urządzeń, danych przetwarzanych i przechowywanych w ich pamięci oraz dostępu za ich pośrednictwem do firmowej infrastruktury IT?

dostępny w wydaniu papierowym

Serwery

Cloud Shell – PowerShell w chmurach

Do niedawna Windows PowerShell stanowił narzędzie, które mogliśmy uruchomić, jedynie korzystając z systemu Windows. Istniało co prawda rozwiązanie, które oferowało jego możliwości w ramach przeglądarki – PowerShell Web Access – ale nie zyskało ono popularności wśród użytkowników PowerShella i wydaje się, że umarło śmiercią naturalną. Sam jednak pomysł, by móc korzystać z PowerShella na innych urządzeniach, niepracujących pod kontrolą systemu Windows, powraca.

dostępny w wydaniu papierowym

Stacje robocze

Python, wizualizacja danych – możliwości bibliotek Seaborn

W tej części kursu omawiamy kolejne możliwości bibliotek Seaborn, pozwalające w łatwy sposób wizualizować nawet skomplikowane zbiory danych. Uczymy się rysować między innymi wykresy pudełkowe i skrzypcowe.

dostępny w wydaniu papierowym

E-recepta i e-skierowanie – podstawowe zasady integracji

Trwają intensywne prace w ramach projektu „Elektroniczna platforma gromadzenia, analizy i udostępniania zasobów cyfrowych o zdarzeniach medycznych” (Projekt P1). Informatyzacja placówek ochrony zdrowia to proces skomplikowany organizacyjnie i implementacyjnie, ale są już pierwsze efekty. Po dużych zawirowaniach formalno-organizacyjnych opracowano plan naprawczy projektu – wprowadzono m.in. jego fazowanie, zaplanowano realizację w cyklu przyrostowym oraz znacznie ograniczono jego zakres funkcjonalny.

dostępny w wydaniu papierowym

Technologie mobilne

Płacimy smartfonem zamiast kartą

Możliwość płacenia telefonem nie jest już tylko ciekawostką dla miłośników najnowocześniejszych smartfonów, ale czynnością wykonywaną przez wiele osób. Jakie rozwiązania znajdziemy obecnie na rynku? I czy są one bezpieczne?

dostępny w wydaniu papierowym

Temat numeru

Produkt Roku 2018

To już siódmy raz, gdy na łamach naszego miesięcznika wspólnie z Czytelnikami oceniamy urządzenia, oprogramowanie oraz usługi chmurowe, nagradzając te rozwiązania, które wyróżniają się na rynku.

dostępny w całości

Produkt Roku 2018 - Monitoring i zarządzanie

Wybór CZYTELNIKÓW - Axence nVision 10
Wybór REDAKCJI - AdRem NetCrunch 10.4

dostępny w całości

Produkt Roku 2018 - Narzędzia

Wybór CZYTELNIKÓW - Baramundi Management Suite 2018
Wybór REDAKCJI - NetBrain

dostępny w całości

Produkt Roku 2018 - Wirtualizacja

Wybór CZYTELNIKÓW - VMware vSphere 6.7 U1
Wybór REDAKCJI - Red Hat Virtualization 4.2

dostępny w całości

Produkt Roku 2018 - Bezpieczeństwo

Wybór CZYTELNIKÓW - ESET DESlock+
Wybór REDAKCJI - Fortinet FortiSIEM-VM

dostępny w całości

Produkt Roku 2018 - Antywirusy

Wybór CZYTELNIKÓW - ESET Endpoint Security
Wybór REDAKCJI - Bitdefender GravityZone Business Security

dostępny w całości

Produkt Roku 2018 - Backup

Wybór CZYTELNIKÓW - Veeam Backup & Replication 9.5
Wybór REDAKCJI - Barracuda Backup Vx

dostępny w całości

Produkt Roku 2018 - Sieć LAN

Wybór CZYTELNIKÓW - Cisco Catalyst C9300-24T
Wybór REDAKCJI - Extreme Networks X440-G2

dostępny w całości

Produkt Roku 2018 - Sieć WLAN

Wybór CZYTELNIKÓW - Ubiquiti UAP-XG
Wybór REDAKCJI - Aruba AP-303P

dostępny w całości

Produkt Roku 2018 - Wyposażenie serwerowni

Wybór CZYTELNIKÓW - APC Smart-UPS 2200VA LCD
Wybór REDAKCJI - Ever UPS POWERLINE RT PLUS 3000

dostępny w całości

Produkt Roku 2018 - UTM i Firewall

Wybór CZYTELNIKÓW - Fortinet FortiGate 300E
Wybór REDAKCJI - Palo Alto Networks PA-3260

dostępny w całości

Produkt Roku 2018 - Pamięć masowa

Wybór CZYTELNIKÓW - QNAP TS-1277XU-RP
Wybór REDAKCJI - NetApp AFF A800

dostępny w całości

Produkt Roku 2018 - Serwer

Wybór CZYTELNIKÓW - Dell PowerEdge T430
Wybór REDAKCJI - IBM Power Systems E870C

dostępny w całości

Produkt Roku 2018 - Laptop/desktop

Wybór CZYTELNIKÓW - Dell XPS 13 9370 i7-8550U
Wybór REDAKCJI - Lenovo ThinkPad X1 Carbon (6th Gen)

dostępny w całości

Produkt Roku 2018 - Smartfon/tablet

Wybór CZYTELNIKÓW - Huawei P20 Pro
Wybór REDAKCJI - Sony Xperia XZ3

dostępny w całości

Produkt Roku 2018 - Wizualizacja i prezentacja danych

Wybór CZYTELNIKÓW - Epson EB-1795F
Wybór REDAKCJI - Samsung FL!P WM55H

dostępny w całości

Produkt Roku 2018 - Drukarka biurowa/urządzenie wielofunkcyjne

Wybór CZYTELNIKÓW - Brother MFC-L6900DW
Wybór REDAKCJI - HP Color LaserJet Enterprise M681z

dostępny w całości

Testy

MailStore Server

Portal statista.com podaje, że w 2017 roku każdego dnia wysyłano i odbierano w sumie 269 miliardów wiadomości e-mail. Jest to z pewnością najpopularniejsza forma komunikacji, szczególnie w świecie biznesu. Warto zatem zatroszczyć się o historię naszej komunikacji elektronicznej.

dostępny w całości

Zarządzanie i prawo IT

Odpowiedzialność za naruszenia postanowień licencji na oprogramowanie

Ustawa z dnia 4 lutego 1994 roku o prawie autorskim i prawach pokrewnych (Dz.U. z 2018 r., poz. 1191) określa dwa zasadnicze rodzaje odpowiedzialności za naruszenie postanowień licencji na oprogramowanie: odpowiedzialność cywilną oraz odpowiedzialność karną. Aby możliwe było ich omówienie, warto rozważyć, czym jest sama licencja, jakie są jej warunki, a także w jaki sposób należy rozumieć pojęcie programu komputerowego.

dostępny w wydaniu papierowym

Strategiczne technologie i trendy ICT

Blockchain, obliczenia kwantowe, rozszerzona analityka i sztuczna inteligencja osadzana w urządzeniach i aplikacjach, a także rozwój immersyjnych rozwiązań to – zdaniem analityków firmy Gartner – główne motory zmian, które umożliwią wprowadzanie nowych, cyfrowych modeli biznesowych w 2019 r. i kolejnych latach. W efekcie cyfryzacja środowiska IT w ciągu najbliższych pięciu lat przyspieszy jeszcze bardziej, dynamizując rozwój cyfrowej gospodarki – podkreślają w swoich przewidywaniach eksperci IDC.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"