Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



10.10.2019

CYBERSEC EXPO - największe w...

Bezpieczeństwo cyfrowe nie jest problemem dotyczącym jedynie działów IT. Obecnie stanowi...
30.09.2019

Nowości w wirtualizacji

VMware World 2019
30.09.2019

Bezpieczeństwo mobile-first

Android 10
30.09.2019

Błyskawiczna cyfryzacja

ABBYY FineReader 15
27.09.2019

Kompleksowa ochrona

Kaspersky 2020
27.09.2019

Węgiel to nowy krzem?

Procesor RV16XNano
27.09.2019

Solidność i jakość

Nowe ThinkBooki Lenovo
26.09.2019

Mobilna bestia

NVIDIA Quadro RTX 6000
26.09.2019

NAS dla każdego

QNAP TVS-x72N

Kwiecień 2019 - spis treści

Bezpieczeństwo

ModSecurity WAF – ochrona zasobów WWW, serwera i ruchu HTTP

Ryzyko związane z aplikacjami webowymi nie ogranicza się do nieautoryzowanej podmiany ich zawartości. To szereg metod ataków, których skutkiem może być utrata kontroli nad serwerem WWW.

dostępny w wydaniu papierowym

Ochrona zasobów platformy Azure

Usługa Azure Backup to nie tylko możliwość budowania hybrydowego backupu lokalnej infrastruktury IT, ale również natywny mechanizm ochrony elementów infrastruktury chmury. W niniejszym artykule zostaną przedstawione przykładowe mechanizmy ochrony wybranych zasobów platformy Azure.
 

dostępny w wydaniu papierowym

Felieton

Dialog o interpretacji

Wielokrotnie pisałem, że informatyk musi mieć w swoim „portfolio” umiejętność rozmowy z przedstawicielami innych profesji, a z prawnikami w szczególności. Te dwie grupy zawodowe mogą bowiem oszczędzić sobie wiele pracy, a pracodawcom wydatków. Pod warunkiem że będą rozmawiać.

dostępny w całości

Na słuchawce

Zastanawia mnie, że ludzie w zasadzie bez przerwy muszą się komunikować – przez komórkę, Skype'a, Messengera, Vibera, WhatsAppa, FaceTime’a itd. Jakby im w pracy za mało było. Ba! Oni wisząc na tych callach, wideokonferencjach, czatach przed robotą, po i w jej trakcie potrafią jeszcze mówić o innych telko. Niezgłębiony jest to poziom incepcji.

dostępny w całości

Infrastruktura i sieci

Hiperkonwergencja w odsłonie Microsoftu

Storage Spaces Direct (Windows Server 2016) to kolejne dziecko Microsoftu po Storage Spaces (Windows Server 2012 R2). Poprzednie rozwiązanie umożliwiało zbudowanie „worka na dane” poprzez podpięcie półek dyskowych JBOD (Just Bunch of Disks) do grupy serwerów. Każdy serwer musiał być podpięty do każdej półki. W kolejnej odsłonie Microsoft umożliwił korzystanie z dysków lokalnych serwerów, tym samym znacznie ułatwiając implementację.https://www.windowsservercatalog.com/

dostępny w wydaniu papierowym

NetApp HCI

Hiperkonwergencja, czyli upraszczanie infrastruktury poprzez eliminację pamięci masowych, to trend w środowisku centrów przetwarzania danych. Kolejny opisywany w czasopiśmie produkt różni się od dotychczas przedstawionych. Nowe podejście do architektury jest na tyle odmienne od standardowego modelu, że są wątpliwości, czy jest to hiperkonwergencja. Być może wpłynie to na zmianę definicji tego rozwiązania.

dostępny w wydaniu papierowym

Rubryki

7-krotny wzrost ruchu mobilnego do 2022 roku

Łączność mobilna stała się niezbędna dla wielu użytkowników sieci. Liczba nabywców urządzeń mobilnych wyraźnie wzrasta, podobnie jak zapotrzebowanie na transmisję danych i treści wideo. Rozszerzenie dostępu bezprzewodowego (zarówno komórkowego, jak i Wi-Fi) sprawi, że jeszcze więcej osób będzie korzystać z sieci mobilnych.

dostępny w wydaniu papierowym

Formjacking – sposób na kradzież pieniędzy

Czasy spektakularnych ataków ransomware – programów, które blokowały dostęp do danych na dyskach komputerów i żądały okupu za ich odszyfrowanie – powoli odchodzą w zapomnienie. Phishing w dalszym ciągu jest popularny i całkiem skuteczny, bo dużo osób wpada w pułapki i łapie się na haczyk przestępców. Natomiast coraz popularniejszy staje się formjacking – atak o tyle niebezpieczny, że użytkownikom trudno jest rozpoznać zagrożenie.

dostępny w wydaniu papierowym

Inwestycje w erze postcyfrowej

Standardem stały się rozwiązania cyfrowe, które jeszcze do niedawna zapewniały przewagę konkurencyjną. Obecnie największe szanse rozwoju będą miały te organizacje, które będą w stanie zaspokoić nawet najbardziej zindywidualizowane potrzeby klientów. Przydatna może się okazać świadomość istnienia pięciu trendów kształtujących postcyfrową rzeczywistość.

dostępny w wydaniu papierowym

Tylko jedna na pięć firm dba o jakość danych

Biznes coraz większą wagę przywiązuje do jakości danych i sposobów ich monetyzacji. Według Deloitte będzie to kluczowy trend w najbliższych latach, jednak na razie sytuacja nie wygląda zbyt różowo. Firmom coraz trudniej jest odnaleźć się w potopie cyfrowych danych, spośród których aż 33% uznawanych jest za ROT – dane zbędne, przestarzałe lub nieistotne (Redundant, Obsolete or Trivial).

dostępny w wydaniu papierowym

Modele wdrożenia WAF

Pomimo działań mających na celu wzmacnianie zabezpieczeń i ulepszanie metod tworzenia aplikacji połowa z nich pozostaje podatna na ataki. Nic w tym dziwnego – tempo produkcji, poziom skomplikowania, oczekiwania odbiorców i liczba zagrożeń są coraz większe. Dlatego tworzenie bezpiecznych narzędzi internetowych jest trudne. Ochronę tego typu zasobów mogą dodatkowo zapewniać firewalle aplikacji webowych (WAF).

dostępny w wydaniu papierowym

Serwery

Analiza zdarzeń zgłaszanych przez serwer SQL

Serwery baz danych są na tyle skomplikowanymi programami, że nawet zdefiniowanie wartości brzegowych i analiza zależności między wartościami poszczególnych liczników wydajności nie zawsze pozwalają zidentyfikować przyczyny problemów wydajnościowych. Dlatego w tej części uzupełnimy naszą analizę o informacje zgłaszane przez sam serwer SQL.

dostępny w wydaniu papierowym

Stacje robocze

PowerShell Desired State Configuration

Zarządzanie systemami Windows bardzo zmieniło się w ostatnich latach i wciąż ewoluuje. Dziś coraz rzadziej musimy się logować do serwerów i coraz częściej da się korzystać z rozwiązań takich jak Server Core. Stało się to możliwe głównie dzięki Windows PowerShell. Jednak zarządzanie przy użyciu skryptów czy interaktywnych poleceń zmienia perspektywę tylko nieznacznie. Z czasem pojawia się potrzeba pójścia krok dalej, w czym pomocny jest PowerShell Desired State Configuration.

dostępny w wydaniu papierowym

Technologie mobilne

5G staje się rzeczywistością

Tematyka 5G absolutnie zdominowała Mobile World Congress 2019 odbywający się w Barcelonie w ostatnim tygodniu lutego br. Wdrażanie sieci piątej generacji mają wspierać wirtualizacja i automatyzacja z pomocą algorytmów sztucznej inteligencji, a także tworzenie telekomunikacyjnych chmur (telco clouds) oraz przetwarzanie i analiza danych na brzegu sieci (edge computing).

dostępny w wydaniu papierowym

Nowości w procesorach mobilnych

W najbliższych miesiącach w sprzedaży pojawią się laptopy z procesorami mobilnymi Intela 9. generacji. Czy warto na nie czekać? A może pora rozważyć zakup laptopa z układem AMD?

dostępny w wydaniu papierowym

Temat numeru

Możliwości platformy chmurowej IAM

Google Cloud Identity and Access Management to platforma, która pozwala na kompleksowe zarządzanie tożsamością i dostępami do aplikacji. Oferuje wszystkie niezbędne funkcje, jak również ma wbudowany pakiet Mobile Device Management do zarządzania bezpieczeństwem urządzeń mobilnych. Czy warto z niej korzystać i wdrożyć ją w firmie?

dostępny w wydaniu papierowym

Uzupełnienie dla Cloud IAM

Decydując się na wdrożenie Google Cloud Identity and Access Management (Cloud IAM), możemy korzystać również z usług powiązanych, takich jak Google Contacts oraz Google Groups for Business. Dzięki temu zyskamy spójną i pełnoprawną platformę do komunikacji od jednego dostawcy, której obsługa będzie łatwa i intuicyjna, a przesyłanie danych pomiędzy usługami efektywne i wygodne.

dostępny w wydaniu papierowym

Testy

Axence nVision 10

Centralny system zarządzania i monitorowania środowiska IT w przedsiębiorstwie pozwala zaoszczędzić sporo czasu i podnosi efektywność pracy administratora. Szczególnie jeśli tym systemem jest wielokrotny laureat naszego plebiscytu na produkt roku.

dostępny w wydaniu papierowym

Zarządzanie i prawo IT

ITIL 4 – nowoczesne zarządzanie usługami

Od ponad 30 lat ITIL jest najpopularniejszym i najczęściej stosowanym na świecie podejściem do zarządzania usługami IT. Wiele karier w branży zostało zbudowanych wokół koncepcji zarządzania usługami IT zdefiniowanymi w ITIL, reputacja licznych organizacji opiera się na procesach z tego modelu, a tysiące udanych transformacji biznesowych skupia się na dostarczaniu wartości opartych na pryncypiach ITIL.

dostępny w wydaniu papierowym

Zarządzanie incydentami IT zgodnie z prawem polskim

Zarządzanie incydentami informatycznymi w ujęciu prawnym powinno być oceniane przez pryzmat co najmniej trzech regulacji prawnych – wytycznych rozporządzenia rodo, regulacji o krajowym systemie cyberbezpieczeństwa oraz przepisów kodeksu postępowania karnego.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"