Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



21.02.2019

Wdrażanie projektów AI

Infrastruktura OVH
21.02.2019

Certyfikacja kluczy

HEUTHES-CAK
21.02.2019

Kopie zapasowe

Veeam Availability for AWS
21.02.2019

Dysk SSD Samsung 970 EVO Plus

Dysk SSD Samsung 970 EVO Plus
21.02.2019

Szyfrowane USB

Kingston IronKey D300 Serialized
21.02.2019

Bezpieczeństwo sieci

Check Point Maestro i seria 6000
21.02.2019

Ochrona danych

Commvault IntelliSnap i ScaleProtect
21.02.2019

Ułatwienie telekonferencji

Plantronics Calisto 3200 i 5200
21.02.2019

Transformacja centrów danych

Fujitsu PRIMEFLEX for VMware vSAN

Marzec 2019 - spis treści

Bezpieczeństwo

Oracle Database Vault i Advanced Security - zabezpieczanie danych

W 2015 roku zostały opisane techniki eskalacji uprawnień w bazie danych Oracle i zabezpieczenia się z użyciem narzędzi Oracle Database Vault oraz Oracle Advanced Security. Należy jednak zwrócić uwagę na fakt, że zawsze istnieje punkt, w którym dane muszą zostać odszyfrowane i ujawnione uprawnionym osobom lub systemom.

dostępny w wydaniu papierowym

Ochrona Microsoft Azure Backup Server

W poprzednim numerze został zaprezentowany proces wdrażania narzędzia Microsoft Azure Backup Server. Obecnie przedstawimy kontynuację wdrożenia opisującą mechanizmy ochrony wybranych rodzajów zasobów lokalnej infrastruktury IT.

dostępny w wydaniu papierowym

Bezpieczeństwo serwerów DNS

Trudno wyobrazić sobie funkcjonowanie internetu bez usługi DNS. Niestety serwery nazw, pomimo że krytyczne dla działania sieci, bywają zaniedbane w kontekście hardeningu. Jak temu zaradzić?

dostępny w wydaniu papierowym

Felieton

Zagadnienie organizacyjne

Podobno żeby zostać odebranym jako profesjonalista podczas konferencji IT, trzeba przedstawić przynajmniej jeden slajd pokazujący architekturę systemu. Nawet jeśli opowieść o tym systemie sprowadzi się tylko do tego jednego slajdu.

dostępny w całości

Infrastruktura i sieci

Kubernetes - uniwersalna orkiestracja

W poprzedniej części naszego cyklu opisaliśmy, jak wdrożyć wysoką skalowalność i aktualizacje typu rollout w aplikacje oferujące ciągłą dostępność. W trzeciej części cyklu skupimy się na sposobie przygotowania optymalnych kontenerów dla naszych aplikacji oraz wdrażania bardziej złożonych aplikacji typu stateful.

dostępny w wydaniu papierowym

Rubryki

Serwer NAS z obsługą sztucznej inteligencji

Specjaliści z Global Market Insights przewidują znaczny wzrost rynku pamięci masowych Network Attached Storage. Producenci rozszerzają więc swoje oferty o innowacyjne produkty, np. zoptymalizowane pod kątem użycia mechanizmów AI, uczenia maszynowego oraz przetwarzania grafiki.

dostępny w wydaniu papierowym

Ubezpieczenia od skutków cyberataków

Odzyskanie utraconych danych, usunięcie wirusów, pomoc prawna i PR-owa podczas działań na rzecz naprawy wizerunku marki lub firmy to podstawowe elementy ubezpieczenia od skutków cyberataków, których koszty może pokryć ubezpieczyciel. Przed utratą danych i niewłaściwym przetwarzaniem informacji można się chronić, nie tylko inwestując w rozwiązania IT, ale i zawczasu kupując polisę.

dostępny w wydaniu papierowym

Kluczowe kompetencje miękkie w branży IT

Wraz z rozwojem technologicznym i stanowiskami pracy, które stają się niepotrzebne, wiele osób przewiduje znaczne ograniczenie czynnika ludzkiego na rynku pracy. Jednak unikalne umiejętności człowieka nigdy nie będą w pełni zastępowalne przez maszyny.

dostępny w wydaniu papierowym

Wpływ automatyzacji i analityki na procesy IT

Wdrożenie przez Cisco nowego Indeksu Gotowości Operacyjnej IT firm (IT Operations Readiness Index), pozwala zobaczyć, jak dane zmieniają sposób zarządzania działami IT. Indeks stworzono na podstawie badania obejmującego doświadczenia 1500 liderów IT z całego świata. Celem było zrozumienie, na jakim etapie cyfrowej transformacji znajdują się firmy.

dostępny w wydaniu papierowym

Skutki śledzenia i profilowania użytkowników sieci

Techniki śledzenia i profilowania stają się coraz bardziej inwazyjne. Dane dotyczące zdrowia, także intymnego czy psychicznego, sytuacji finansowej, pochodzenia etnicznego, relacji osobistych i aspiracji miliardów ludzi są zbierane lub generowane na zasadzie predykcji oraz integrowane w sposób, który nie uwzględnia wielu możliwych ryzyk.

dostępny w wydaniu papierowym

Serwery

Analiza danych o wydajności serwera SQL

W poprzedniej części opisano metodę zbierania danych o wydajności serwerów przy użyciu systemowego monitora wydajności oraz przedstawiono sposób wygenerowania testowego obciążenia serwera SQL za pomocą darmowego narzędzia HammerDB. W tej części przeanalizujemy zebrane dane o wydajności serwera i utworzymy kilka ułatwiających ich interpretację raportów.
 

dostępny w wydaniu papierowym

Optymalizacja konfiguracji MySQL

W trakcie naprawiania lub poprawiania wydajności działania MySQL można zauważyć, że administratorzy często używają podczas wdrożenia podstawowego polecenia yum install mysql i zapominają o sprawie. Przy takim podejściu nie ma co się później dziwić, że wydajność działania bazy danych nie jest na najwyższym poziomie.

dostępny w wydaniu papierowym

Pamięć masowa w Open Enterprise Server 2018

Poniżej przedstawiamy, w jaki sposób zbudować pamięć masową przy wykorzystaniu usługi Novell Storage Services (NSS), pracującej pod kontrolą systemu operacyjnego Micro Focus Open Enterprise Server 2018, która definiowana jest i konfigurowana na stacji roboczej za pomocą webowej aplikacji Micro Focus iManager.

dostępny w wydaniu papierowym

Stacje robocze

Hybrydowe udziały plikowe

Hybrydowa infrastruktura to coraz bardziej popularne rozwiązanie. Wykorzystanie platformy obliczeniowej Microsoft Azure ułatwia implementowanie w ramach lokalnego środowiska kolejnych elementów infrastruktury.

dostępny w wydaniu papierowym

Technologie mobilne

Alternatywy dla Microsoft Office 365

W październiku 2018 roku na rynku zadebiutował Office 2019. Wszystko wskazuje na to, że będzie to ostatnia wersja pakietu Microsoft Office rozprowadzana w tradycyjnym niesubskrypcyjnym modelu sprzedaży. Większość użytkowników sukcesywnie migruje bowiem do usługi Microsoft Office 365, ale zastanówmy się, czy są dla niej alternatywy.

dostępny w wydaniu papierowym

Temat numeru

Platforma chmurowa

Niektórym już na samo słowo „OpenStack” cierpnie skóra – ale czy jest się czego bać i co to właściwie jest? Niewtajemniczeni mówią, że to skomplikowane oprogramowanie na pograniczu wirtualizacji, chmury publicznej i nowatorskich rozwiązań dotyczących przechowywania danych. Jak jest naprawdę?
 

dostępny w wydaniu papierowym

OpenStack w praktyce

Jeżeli pierwszy raz spotkamy się z OpenStackiem, podobnie jak w przypadku chmury publicznej Amazon Web Services zapewne pogubimy się w komponentach systemu. Trudno początkowo się domyślić, która usługa do czego służy. Dobrymi przykładami są Nova oraz Neutron – pierwsza służy do obsługi maszyn wirtualnych, a druga zapewnia obsługę sieci wraz z jej funkcjami wirtualizacji.

dostępny w wydaniu papierowym

Testy

Eset Endpoint Protection Advanced Cloud

System antywirusowy to oprogramowanie, które jako jedno z pierwszych należy uruchomić zaraz po instalacji systemu operacyjnego, o ile nie posiada on już wbudowanego zabezpieczenia. Tym razem sprawdzamy, jakie nowości wprowadził jeden z liderów lokalnego rynku zabezpieczeń antywirusowych.

dostępny w wydaniu papierowym

Zarządzanie i prawo IT

Cockpit - linuksowa konsola administracyjna

Trudno wyobrazić sobie zarządzanie Linuksem bez przynajmniej średniej znajomości poleceń powłoki. Istnieją natomiast narzędzia webowe, mniej lub bardziej rozbudowane, które wspomagają wiele czynności poprzez możliwość wykonania ich z poziomu przeglądarki internetowej.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"