Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



07.08.2019

Kurzinformation it-sa, 8-10...

It-sa is one of the leading international trade fairs for IT security. With around 700...
08.07.2019

Narzędzie EDR

ESET Enterprise Inspector
08.07.2019

Usuwanie skutków awarii

Veeam Availability Orchestrator v2
08.07.2019

Indywidualna konfiguracja

baramundi Management Suite 2019
05.07.2019

Technologia Ceph

SUSE Enterprise Storage 6
05.07.2019

Szybkie i bezpieczne...

Konica Minolta bizhub i-Series
05.07.2019

Edge computing

Atos BullSequana Edge
04.07.2019

Terabitowa ochrona

Check Point 16000 i 26000
04.07.2019

Obsługa wideokonferencji

Poly G7500

Luty 2019 - spis treści

Bezpieczeństwo

Kubernetes - uniwersalna orkiestracja

W pierwszej części artykułu omówiliśmy podstawowe elementy i zasady działania Kubernetes oraz opisaliśmy, jak go samodzielnie zainstalować. Tym razem przejdziemy do praktycznych przykładów, jak korzystać z klastra Kubernetes w celu hostowania ciągle dostępnych aplikacji.

dostępny w wydaniu papierowym

Ochrona usługi SSH

Secure Shell od wielu lat jest podstawowym składnikiem systemów Linux/Unix. Trudno wyobrazić sobie zarządzanie serwerami bez zastosowania usługi SSH. Jednocześnie jest ona jednym z tych elementów, które wymagają najlepszych środków bezpieczeństwa.

dostępny w wydaniu papierowym

Felieton

Coming out

Przez wiele lat przekonywałem, że zawód programisty jest jednym z najlepszych wyborów, jakich może dokonać młody człowiek. Przez wiele lat byłem szczerym zwolennikiem nauki programowania w szkołach.

dostępny w całości

Poświęcenie wyznawCUW

Rosną jak grzyby po deszczu. W każdym mieście większym od Jelitkowa Dolnego jest przynajmniej jedno. Gdziekolwiek spojrzysz, doznajesz olśnienia – widzisz kolejny znak Wielkiej Globalnej Marki, której jasność wiekuista przyćmiewa mrok biedy i nierówność klas, jakie sama nakręca. Tylko ci, którzy Wielkim Globalnym Markom oddali w ofierze swoje życie, stali się jednostkami, które odniosły sukces… A inni? Jacy inni? Ten element krajobrazu, który gotuje, sprząta i wbija na kasie kod kreskowy towaru? Oni są spoza elit.

dostępny w całości

Infrastruktura i sieci

Tworzenie i testowanie bota konwersacyjnego lokalnie

Aby zapewnić aplikacjom ludzką twarz i uczynić je bardziej przyjaznymi w użytkowaniu, możemy dodać do nich boty. Mogą one odpowiadać na pytania w zastępstwie człowieka, za ich pomocą oraz usług Face API da się logować do aplikacji albo sprawiać, że zdjęcia robione telefonem będą coraz lepsze.

dostępny w wydaniu papierowym

Zaawansowana automatyzacja AWS

Terraform jest jednym z otwartych i darmowych narzędzi tworzonych przez firmę HashiCorp. Służy do zarządzania infrastrukturą w różnych typach chmury (jak Google Cloud Platform lub AWS) oraz w wybranych rozwiązaniach SaaS (np. CloudFlare).

dostępny w wydaniu papierowym

Rubryki

Macierz hybrydowa high-end. Skalowalność do 140 PB

Systemy pamięci masowej o wysoce skalowalnej pojemności mogą być używane do budowy centrów danych opartych na technologii all-flash. Czwarta generacja macierzy Fujitsu Eternus zapewnia wysoką wydajność systemu, gwarantuje ciągłość działania systemów i usług oraz zautomatyzowane możliwości zarządzania danymi liczonymi w petabajtach.

dostępny w wydaniu papierowym

Pracownicy najsłabszym ogniwem zabezpieczeń

W organizacjach najłatwiejszym celem dla cyberprzestępców, którzy stosują zaawansowane narzędzia i techniki socjotechniczne, wciąż są ludzie. Jest to związane z brakiem wiedzy pracowników o zagrożeniach, działaniami w pośpiechu, a nieraz ze świadomymi czynnościami o podwyższonym ryzyku. Jak zapobiegać takim zjawiskom?

dostępny w wydaniu papierowym

Ewolucja krajobrazu zagrożeń sieciowych

Nowe technologie i nowe zagrożenia to nierozłączna para. W którą stronę ewoluują jedne i drugie? Na co warto zwracać szczególną uwagę w tym roku? Wprowadzane rozwiązania oraz zmieniające się oczekiwania biznesu i użytkowników bezpośrednio związane są z cyfrową transformacją przedsiębiorstw. Warto być świadomym wyzwań dotyczących bezpieczeństwa IT w 2019 roku i wiedzieć, jak stawić im czoła.
 

dostępny w wydaniu papierowym

Edge computing - miliardowe inwestycje, rozwój IoT

Edge computing to kolejny etap rozwoju internetu i chmury, który ma zmniejszyć olbrzymią ilość napływających danych generowanych przez IoT oraz zwiększyć bezpieczeństwo zasobów i umożliwić ich analizę w czasie rzeczywistym jak najbliżej źródła, bez konieczności przesyłania informacji do chmury. Korzyści z wdrożenia tej technologii zaczyna dostrzegać coraz więcej firm.

dostępny w wydaniu papierowym

Zasady konsensusu* a skalowalność i wydajność sieci

Blockchain oferuje wiele atrakcyjnych funkcji i możliwości, ma jednak też pewne ograniczenia. Świadomość ich istnienia i zrozumienie są istotne dla identyfikacji obszarów zastosowań łańcucha bloków i ustalania przez firmy priorytetów inwestycyjnych.

dostępny w wydaniu papierowym

Serwery

Pomiar wydajności serwera SQL

Zapewnienie wydajnego działania serwerów jest jednym z najważniejszych obowiązków administratorów baz danych. Mimo to niewielu administratorów zbiera i analizuje dane dotyczące wydajności. Część z nich uważa, że monitorowanie i optymalizacja wydajności są zbyt skomplikowane, a reszta nie ma na to czasu, pochłonięta codziennymi obwiązkami.

dostępny w wydaniu papierowym

Zarządzanie serwerem hostingowym

Stworzenie serwera hostingowego i administracja nim to szereg zadań związanych z konfiguracją usług sieciowych, bezpieczeństwa oraz stworzeniem interfejsów webowych dedykowanych specjalistom zajmującym się witrynami internetowymi. Jednym z gotowych rozwiązań tej kategorii jest cPanel & WHM.

dostępny w wydaniu papierowym

Stacje robocze

Tworzenie stron WWW za pomocą Page Builderów

Jeśli mielibyśmy wskazać tylko jedno narzędzie, które rewolucyjnie zmieniło sposób edycji treści w CMS WordPressa, byłyby to Page Buildery. Wielu użytkowników obecnie nie wyobraża sobie budowania stron bez ich udziału. Są też osoby, które potrafią podczas spotkania z klientem zamiast w notesie już na żywo tworzyć wstępną wersję strony. W niniejszym artykule omówimy kilka przydatnych funkcji i ciekawych rozwiązań zastosowanych w darmowych wersjach: Elementor oraz WP Page Builder.

dostępny w wydaniu papierowym

Python, wykresy w bibliotekach Seaborn

Poznajemy bliżej biblioteki Seaborn i pracujemy na siatkach za pomocą funkcji PairGrid oraz FacetGrid. Dzięki nim, jeśli tylko dysponujemy odpowiednimi danymi, możemy znacząco wpływać na to, jak wygląda końcowy wykres – czyli jak poszczególne wartości zostaną zwizualizowane.

dostępny w wydaniu papierowym

Technologie mobilne

Alternatywy dla oprogramowania Knox

Platforma Samsung Knox oferuje bezpieczeństwo i wygodę użytkowania, pozwalając na łatwe odseparowanie plików służbowych od prywatnych. Nie wszyscy jednak korzystają z urządzeń Samsunga. Co wybrać, jeśli chcemy używać smartfonów z Androidem i szukamy podobnego oprogramowania? Wskazujemy wybrane alternatywy.

dostępny w wydaniu papierowym

Temat numeru

Kopie zapasowe plików w usłudze Azure Backup

Usługa Azure Backup jest alternatywną formą wykonywania kopii zapasowych, nie tylko zasobów zlokalizowanych w środowiskach chmurowych, ale również tych przechowywanych w lokalnej części infrastruktury. W zależności od rodzaju zasobów, jakie zamierzamy chronić, możemy korzystać z różnych mechanizmów wykonywania backupu.

dostępny w wydaniu papierowym

Wdrażanie Microsoft Azure Backup Server

Jednym z mechanizmów usługi Azure Backup jest wykonywanie kopii zapasowych lokalnego środowiska za pośrednictwem aplikacji Microsoft Azure Backup Server. Niniejsza część cyklu przybliża procedurę wdrażania omawianego narzędzia w lokalnej infrastrukturze IT.

dostępny w wydaniu papierowym

Testy

Aruba Cloud

Przetwarzanie danych w szeroko pojętej chmurze to już codzienność, a odsetek przedsiębiorstw przenoszących przynajmniej część swoich zasobów IT do usługodawców chmurowych rośnie z roku na rok. Wpisując się poniekąd w te trendy, postanowiliśmy przyjrzeć się jednemu z dostawców działających na polskim rynku.

dostępny w wydaniu papierowym

Zarządzanie i prawo IT

Chmura to znacznie więcej niż serwerownia

53 tys. uczestników biorących udział w setkach technicznych sesji i warsztatów to frekwencyjny rekord konferencji technologicznej Amazon Web Services re:Invent 2018, która odbyła się pod koniec listopada w Las Vegas. Podczas tej gigantycznej 5-dniowej imprezy ogłoszono wprowadzenie kilkudziesięciu nowych chmurowych usług i produktów, w tym zestawów narzędzi programistycznych dla deweloperów, pozwalających m.in. na rozwijanie strategii serverless computing.

dostępny w wydaniu papierowym

Podstawowe zasady zarządzania licencjami

Zarządzanie licencjami na oprogramowanie jest ważnym elementem bezpieczeństwa informatycznego, a problemy związane z tym zagadnieniem mogą prowadzić do zaburzenia, a nawet wstrzymania procesów biznesowych.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"