Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



08.07.2019

Narzędzie EDR

ESET Enterprise Inspector
08.07.2019

Usuwanie skutków awarii

Veeam Availability Orchestrator v2
08.07.2019

Indywidualna konfiguracja

baramundi Management Suite 2019
05.07.2019

Technologia Ceph

SUSE Enterprise Storage 6
05.07.2019

Szybkie i bezpieczne...

Konica Minolta bizhub i-Series
05.07.2019

Edge computing

Atos BullSequana Edge
04.07.2019

Terabitowa ochrona

Check Point 16000 i 26000
04.07.2019

Obsługa wideokonferencji

Poly G7500
04.07.2019

Laptop biznesowy

Fujitsu LIFEBOOK U939X

Marzec 2019 - spis treści

Bezpieczeństwo

Oracle Database Vault i Advanced Security - zabezpieczanie danych

W 2015 roku zostały opisane techniki eskalacji uprawnień w bazie danych Oracle i zabezpieczenia się z użyciem narzędzi Oracle Database Vault oraz Oracle Advanced Security. Należy jednak zwrócić uwagę na fakt, że zawsze istnieje punkt, w którym dane muszą zostać odszyfrowane i ujawnione uprawnionym osobom lub systemom.

dostępny w wydaniu papierowym

Ochrona Microsoft Azure Backup Server

W poprzednim numerze został zaprezentowany proces wdrażania narzędzia Microsoft Azure Backup Server. Obecnie przedstawimy kontynuację wdrożenia opisującą mechanizmy ochrony wybranych rodzajów zasobów lokalnej infrastruktury IT.

dostępny w wydaniu papierowym

Bezpieczeństwo serwerów DNS

Trudno wyobrazić sobie funkcjonowanie internetu bez usługi DNS. Niestety serwery nazw, pomimo że krytyczne dla działania sieci, bywają zaniedbane w kontekście hardeningu. Jak temu zaradzić?

dostępny w wydaniu papierowym

Felieton

Zagadnienie organizacyjne

Podobno żeby zostać odebranym jako profesjonalista podczas konferencji IT, trzeba przedstawić przynajmniej jeden slajd pokazujący architekturę systemu. Nawet jeśli opowieść o tym systemie sprowadzi się tylko do tego jednego slajdu.

dostępny w całości

Infrastruktura i sieci

Kubernetes - uniwersalna orkiestracja

W poprzedniej części naszego cyklu opisaliśmy, jak wdrożyć wysoką skalowalność i aktualizacje typu rollout w aplikacje oferujące ciągłą dostępność. W trzeciej części cyklu skupimy się na sposobie przygotowania optymalnych kontenerów dla naszych aplikacji oraz wdrażania bardziej złożonych aplikacji typu stateful.

dostępny w wydaniu papierowym

Rubryki

Serwer NAS z obsługą sztucznej inteligencji

Specjaliści z Global Market Insights przewidują znaczny wzrost rynku pamięci masowych Network Attached Storage. Producenci rozszerzają więc swoje oferty o innowacyjne produkty, np. zoptymalizowane pod kątem użycia mechanizmów AI, uczenia maszynowego oraz przetwarzania grafiki.

dostępny w wydaniu papierowym

Ubezpieczenia od skutków cyberataków

Odzyskanie utraconych danych, usunięcie wirusów, pomoc prawna i PR-owa podczas działań na rzecz naprawy wizerunku marki lub firmy to podstawowe elementy ubezpieczenia od skutków cyberataków, których koszty może pokryć ubezpieczyciel. Przed utratą danych i niewłaściwym przetwarzaniem informacji można się chronić, nie tylko inwestując w rozwiązania IT, ale i zawczasu kupując polisę.

dostępny w wydaniu papierowym

Kluczowe kompetencje miękkie w branży IT

Wraz z rozwojem technologicznym i stanowiskami pracy, które stają się niepotrzebne, wiele osób przewiduje znaczne ograniczenie czynnika ludzkiego na rynku pracy. Jednak unikalne umiejętności człowieka nigdy nie będą w pełni zastępowalne przez maszyny.

dostępny w wydaniu papierowym

Wpływ automatyzacji i analityki na procesy IT

Wdrożenie przez Cisco nowego Indeksu Gotowości Operacyjnej IT firm (IT Operations Readiness Index), pozwala zobaczyć, jak dane zmieniają sposób zarządzania działami IT. Indeks stworzono na podstawie badania obejmującego doświadczenia 1500 liderów IT z całego świata. Celem było zrozumienie, na jakim etapie cyfrowej transformacji znajdują się firmy.

dostępny w wydaniu papierowym

Skutki śledzenia i profilowania użytkowników sieci

Techniki śledzenia i profilowania stają się coraz bardziej inwazyjne. Dane dotyczące zdrowia, także intymnego czy psychicznego, sytuacji finansowej, pochodzenia etnicznego, relacji osobistych i aspiracji miliardów ludzi są zbierane lub generowane na zasadzie predykcji oraz integrowane w sposób, który nie uwzględnia wielu możliwych ryzyk.

dostępny w wydaniu papierowym

Serwery

Analiza danych o wydajności serwera SQL

W poprzedniej części opisano metodę zbierania danych o wydajności serwerów przy użyciu systemowego monitora wydajności oraz przedstawiono sposób wygenerowania testowego obciążenia serwera SQL za pomocą darmowego narzędzia HammerDB. W tej części przeanalizujemy zebrane dane o wydajności serwera i utworzymy kilka ułatwiających ich interpretację raportów.
 

dostępny w wydaniu papierowym

Optymalizacja konfiguracji MySQL

W trakcie naprawiania lub poprawiania wydajności działania MySQL można zauważyć, że administratorzy często używają podczas wdrożenia podstawowego polecenia yum install mysql i zapominają o sprawie. Przy takim podejściu nie ma co się później dziwić, że wydajność działania bazy danych nie jest na najwyższym poziomie.

dostępny w wydaniu papierowym

Pamięć masowa w Open Enterprise Server 2018

Poniżej przedstawiamy, w jaki sposób zbudować pamięć masową przy wykorzystaniu usługi Novell Storage Services (NSS), pracującej pod kontrolą systemu operacyjnego Micro Focus Open Enterprise Server 2018, która definiowana jest i konfigurowana na stacji roboczej za pomocą webowej aplikacji Micro Focus iManager.

dostępny w wydaniu papierowym

Stacje robocze

Hybrydowe udziały plikowe

Hybrydowa infrastruktura to coraz bardziej popularne rozwiązanie. Wykorzystanie platformy obliczeniowej Microsoft Azure ułatwia implementowanie w ramach lokalnego środowiska kolejnych elementów infrastruktury.

dostępny w wydaniu papierowym

Technologie mobilne

Alternatywy dla Microsoft Office 365

W październiku 2018 roku na rynku zadebiutował Office 2019. Wszystko wskazuje na to, że będzie to ostatnia wersja pakietu Microsoft Office rozprowadzana w tradycyjnym niesubskrypcyjnym modelu sprzedaży. Większość użytkowników sukcesywnie migruje bowiem do usługi Microsoft Office 365, ale zastanówmy się, czy są dla niej alternatywy.

dostępny w wydaniu papierowym

Temat numeru

Platforma chmurowa

Niektórym już na samo słowo „OpenStack” cierpnie skóra – ale czy jest się czego bać i co to właściwie jest? Niewtajemniczeni mówią, że to skomplikowane oprogramowanie na pograniczu wirtualizacji, chmury publicznej i nowatorskich rozwiązań dotyczących przechowywania danych. Jak jest naprawdę?
 

dostępny w wydaniu papierowym

OpenStack w praktyce

Jeżeli pierwszy raz spotkamy się z OpenStackiem, podobnie jak w przypadku chmury publicznej Amazon Web Services zapewne pogubimy się w komponentach systemu. Trudno początkowo się domyślić, która usługa do czego służy. Dobrymi przykładami są Nova oraz Neutron – pierwsza służy do obsługi maszyn wirtualnych, a druga zapewnia obsługę sieci wraz z jej funkcjami wirtualizacji.

dostępny w wydaniu papierowym

Testy

Eset Endpoint Protection Advanced Cloud

System antywirusowy to oprogramowanie, które jako jedno z pierwszych należy uruchomić zaraz po instalacji systemu operacyjnego, o ile nie posiada on już wbudowanego zabezpieczenia. Tym razem sprawdzamy, jakie nowości wprowadził jeden z liderów lokalnego rynku zabezpieczeń antywirusowych.

dostępny w wydaniu papierowym

Zarządzanie i prawo IT

Cockpit - linuksowa konsola administracyjna

Trudno wyobrazić sobie zarządzanie Linuksem bez przynajmniej średniej znajomości poleceń powłoki. Istnieją natomiast narzędzia webowe, mniej lub bardziej rozbudowane, które wspomagają wiele czynności poprzez możliwość wykonania ich z poziomu przeglądarki internetowej.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"