Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



08.07.2019

Narzędzie EDR

ESET Enterprise Inspector
08.07.2019

Usuwanie skutków awarii

Veeam Availability Orchestrator v2
08.07.2019

Indywidualna konfiguracja

baramundi Management Suite 2019
05.07.2019

Technologia Ceph

SUSE Enterprise Storage 6
05.07.2019

Szybkie i bezpieczne...

Konica Minolta bizhub i-Series
05.07.2019

Edge computing

Atos BullSequana Edge
04.07.2019

Terabitowa ochrona

Check Point 16000 i 26000
04.07.2019

Obsługa wideokonferencji

Poly G7500
04.07.2019

Laptop biznesowy

Fujitsu LIFEBOOK U939X

Maj 2019 - spis treści

Bezpieczeństwo

Izolacja serwera Apache HTTP

Istnieje wiele recept na hardening serwera webowego Apache HTTP. Zazwyczaj dotyczą one konfiguracji samej usługi oraz wybranych obszarów systemu operacyjnego. Wielu administratorów pomija jednak możliwość izolacji serwera webowego za pomocą mechanizmów SELinux, uznając, że najlepszym pomysłem jest... wyłączenie tej ochrony.

dostępny w wydaniu papierowym

Bezpieczeństwo platformy Office 365

Nie jest łatwo nauczyć użytkowników bezpiecznego korzystania z platformy Office 365, skoro trudno im nawet wytłumaczyć różnicę między pakietem biurowym Office a platformą do współpracy (nie mylić z kolaboracją), wymiany danych i komunikacji, jaką jest Office 365. Dlatego postaramy się pokazać, w jaki sposób można zadbać o bezpieczeństwo przy implementacji usług Office 365 w środowisku produkcyjnym firmy.

dostępny w wydaniu papierowym

Felieton

Ewangelia młotka i śrubokręta

Rozwiązania on-premises i chmura publiczna – zdawałoby się, że to tematy z jednego świata, bo świata IT… a jednak reprezentują one bardzo różne technologie i są z nimi związane diametralnie różne grupy specjalistów.

dostępny w całości

Modelator danych

Modelator to zgodnie ze słownikiem PWN specjalista odpowiedzialny za dekoracje i rekwizyty teatralne. Ktoś, kto przygotowuje scenę pod przyszłe widowisko. Podobnie jak ktoś, kto przygotuje dane pod przyszłe zastosowania AI.

dostępny w całości

Infrastruktura i sieci

NetApp HCI

Po bliższym zapoznaniu się z architekturą i funkcjami klastra NetApp HCI opiszemy w tej części przeprowadzone testy: zaprezentujemy proces instalacji, interfejsy zarządzania, pracę z maszynami wirtualnymi. Sprawdzimy także, czy rozwiązanie jest odporne na potencjalne awarie w środowisku.

dostępny w wydaniu papierowym

Zasilanie w centrum danych

Data center jest integralną częścią naszego biznesu. Nawet minuta niedostępności ośrodka przetwarzania danych (OPD) to strata setek tysięcy, a czasem i milionów złotych. Wszystko zależy od tego, jaki biznes prowadzimy i czy jesteśmy np. wyposażeni w zapasowy ośrodek. Wśród czynników mogących wpłynąć na stabilną pracę data center są przede wszystkim błędy ludzkie oraz problemy ze sprzętem lub danymi systemami. Jednym z kluczowych systemów, które pracują w OPD, jest system zasilania.

dostępny w wydaniu papierowym

Multipleksacja usług za pomocą VLAN-ów

Multipleksacja w telekomunikacji to termin obejmujący różne metody realizacji dwóch lub większej liczby kanałów komunikacyjnych z wykorzystaniem pojedynczego medium transmisyjnego. Bez tych metod realizacja usług telekomunikacyjnych, w tym także sieci komputerowych, byłaby ekstremalnie droga i nieopłacalna. Dotyczy to zarówno połączeń lokalnych (LAN), jak i tych łączących ze sobą odległe lokalizacje (WAN).

dostępny w wydaniu papierowym

Rubryki

Fałszywe poczucie bezpieczeństwa

Cyfryzacja zmienia warunki i charakter pracy. Między innymi dzięki rozwiązaniom chmurowym można ją wykonywać z każdego miejsca i na dowolnym urządzeniu. Kluczowe stają się ochrona zasobów oraz szybkie wyszukiwanie i przetwarzanie informacji, a pracodawcy oceniani są już nie tylko z perspektywy oferowanych zarobków, ale też elastyczności i efektywności stosowanych rozwiązań technologicznych.

dostępny w wydaniu papierowym

Rosną wydatki firm na bezpieczeństwo druku

Organizacje przeznaczają sporą część wydatków na zabezpieczanie swoich wrażliwych danych, ale wiele z nich ignoruje znaczenie wycieku informacji w formie papierowej. Podczas projektowania systemów zabezpieczeń często lekceważą zagrożenia związane z drukiem, mimo że każdy wydrukowany dokument stwarza ryzyko, że dostęp do poufnych danych zdobędą nieupoważnieni pracownicy, klienci lub konkurencja.

dostępny w wydaniu papierowym

Wdrożenie chmury stwarza nowe wyzwania

Coraz większa mobilność pracowników oraz korzystanie z aplikacji i danych w systemach lokalnych i chmurze powodują, że specjaliści ds. cyberbezpieczeństwa muszą brać pod uwagę więcej czynników ryzyka. Szczególnie wdrożenie chmury wpływa na rozszerzenie występowania zagrożeń na środowisko będące poza bezpośrednią kontrolą działu IT.

dostępny w wydaniu papierowym

VMware Service-defined Firewall

Dzięki wykorzystaniu rozwiązań z pogranicza machine learningu i automatyzacji Service-defined Firewall zbiera i analizuje dane z setek tysięcy maszyn wirtualnych VMware, działających w firmach rozsianych po całym globie. W oparciu o te dane zintegrowana z firewallem platforma Application Verification Cloud tworzy standard normalnego zachowania dla różnych aplikacji, na podstawie którego algorytmy generują reguły bezpieczeństwa dla kolejnych zwirtualizowanych środowisk klienckich.

dostępny w wydaniu papierowym

Trudności z określeniem zakresu incydentów IT

W piątej edycji badania CISO Benchmark Study 2019 wzięło udział ponad 3000 specjalistów ds. cyberbezpieczeństwa z 18 krajów świata. Respondenci jako priorytety wskazali konsolidację dostawców rozwiązań bezpieczeństwa, potrzebę współpracy pomiędzy zespołami zajmującymi się sieciami i ochroną zasobów IT, a także zwiększanie świadomości pracowników.

dostępny w wydaniu papierowym

WebAuthn oficjalnym standardem W3C

Na początku marca br. organizacja World Wide Web Consortium (W3C) zakończyła prace nad nową metodą autoryzacji – WebAuthn – którą opracowała wspólnie z FIDO Alliance, tworzącą sprzętowe klucze autoryzujące, certyfikującą urządzenia i opracowującą standardy autoryzacji. Czy nowe uniwersalne rozwiązanie zmniejszy popularność stosowania haseł?

dostępny w wydaniu papierowym

Serwery

Kontenery dla każdego

Kontenery początkowo były osiągalne wyłącznie dla systemów Linux, ale od czasu konferencji Microsoft Build 2016 użytkownicy Windows 10 oraz Windows Server 2016 mogą korzystać z kontenerów zarówno linuksowych, jak i natywnych windowsowych. W tym artykule postaramy się wyjaśnić, jak zacząć używać kontenerów, nie będąc programistą.

dostępny w wydaniu papierowym

PowerShell Desired State Configuration

DSC jako platforma opiera się głównie na kodzie napisanym w PowerShellu. Kod ten można tworzyć na dwa sposoby – używając zasobów skryptowych lub klas. Od początku swego istnienia DSC wspiera zasoby skryptowe, które są w gruncie rzeczy modułami PowerShella wzbogaconymi o plik opisujący schemat zasobu (wykorzystuje on język Management Object Format – MOF). Od wersji piątej PowerShella zasoby możemy definiować jako klasy z odpowiednim atrybutem, dzięki czemu można uzyskać taki sam poziom ustrukturyzowania zasobu, jaki gwarantuje schemat w pliku MOF.

dostępny w wydaniu papierowym

Stacje robocze

Wdrażanie bota konwersacyjnego na serwer i udostępnianie go użytkownikom

Boty zaimplementowane w aplikacjach działają coraz sprawniej i pełnią wiele funkcji. Jedne udzielają odpowiedzi na zadawane przez użytkowników pytania, inne automatycznie wysyłają wiadomości do osób, które odwiedzają daną stronę, jeszcze inne dostarczają informacji o stanie realizacji zamówień czy przyjmują zamówienia na pizzę. Aby taki bot był ogólnie dostępny, musimy go wdrożyć na serwerze i odpowiednio skonfigurować.

dostępny w wydaniu papierowym

Python, style wykresów w bibliotekach Seaborn

To ostatnia część kursu poświęcona bibliotekom Seaborn. Najłatwiejsze zostawiliśmy na koniec – skupimy się na edycji stylów graficznych i kolorystyce wykresów, wykorzystując przy tym biblioteki Seaborn i częściowo Matplotlib. Dla przypomnienia dodajmy, że Seaborn to swojego rodzaju nakładka na Matplotlib.

dostępny w wydaniu papierowym

Technologie mobilne

FAMOC – zarządzanie mobilnością w firmie

FAMOC to dopracowany system typu Mobile Device Management, obsługujący wszystkie najważniejsze platformy mobilne. Co ciekawego oferuje i dlaczego warto wypróbować rozwiązanie gdańskiej firmy?

dostępny w wydaniu papierowym

Temat numeru

Ochrona infrastruktury

Ochrona i zabezpieczenie systemu informatycznego składają się z wielu elementów. Jednymi z ważniejszych są odpowiednio dobrane i skonfigurowane metody kontroli dostępu do sieci.

dostępny w wydaniu papierowym

Fortinet FortiNAC

Pełna wiedza o wszystkich urządzeniach podpiętych do sieci firmowej to bez wątpienia jeden z ważniejszych czynników zwiększających bezpieczeństwo infrastruktury. Testujemy jedno z rozwiązań typu Network Access Control, które oferuje wysoką skalowalność i zróżnicowane mechanizmy rozpoznawania sprzętu sieciowego.

dostępny w wydaniu papierowym

Zarządzanie i prawo IT

Zarządzanie różnicą w procedurach IT

Zdarza się, że samo miejsce w strukturze organizacyjnej (tzw. wysokie stanowisko) przemawia za wprowadzaniem wyjątków od zasad związanych z odpowiedzialnością, licencjami i procedurami. W takim przypadku rola działu IT sprowadza się do zarządzania różnicą między rozwiązaniami standardowymi a tymi, które powstały w wyniku wprowadzenia zmian. Różnica najczęściej polega na zaimplementowaniu i aktualizowaniu odmiennych (czasem niebezpiecznych) rozwiązań.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"