Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.
Zmiany w projektowaniu systemów bezpieczeństwa są koniecznością pozwalającą sprostać wymaganiom stawianym przez zagrożenia i specyfikę rynku IT. FortiOS 6.0 jest próbą budowy nowego sposobu patrzenia na bezpieczeństwo, koncentrującego się na jak największej integracji elementów i ich widoczności. Czy dzięki nowym funkcjom wbudowanym w tzw. Security Fabric uda się podnieść oferowany poziom bezpieczeństwa zasobów organizacji?
Monitoring i 24-godzinne wsparcie, reklamowane jako walory dostarczanej usługi, są bezsensowne. To jakby ktoś powiedział: „kup Pan u mnie rozwiązanie, które jest tak beznadziejne, że trzeba to mieć na oku non stop, o każdej porze dnia i nocy, i które na pewno się zepsuje, ale nie ma co się martwić, bo za Twoje pieniądze jakoś je naprawimy”. Jak można traktować to jako zaletę? Trzeba uznawać swoich klientów za kretynów z uszkodzeniem tej części mózgu, która odpowiada za sprawne działanie funkcji poznawczych.
Nie ma wątpliwości, że przez ostatnie dwadzieścia lat Europie nie udało się praktycznie w żadnej dziedzinie związanej z IT nawet zbliżyć się do liderów. Amerykanie ciągle w żółtej koszulce, Chiny stały się poważnym challengerem.
Jedną z najważniejszych cech serwera baz danych jest szybkość, z jaką wykonuje on zapytania użytkowników. Dlatego producenci nieustannie poprawiają wydajność swoich serwerów. Wydajność zapytań bezpośrednio zależy od optymalizatora zapytań, czyli modułu serwera odpowiedzialnego za znalezienie wystarczająco dobrego planu wykonania zapytania, oraz od modułu wykonującego zapytania według znalezionych planów. Oba te moduły są regularnie aktualizowane.
Usługi federacyjne na dobre rozgościły się w systemach informatycznych. Chyba już nikt nie wyobraża sobie konieczności wielokrotnego logowania się do powiązanych witryn Web czy aplikacji albo posiadania w wielu systemach różnych tożsamości. Usługi Google czy Microsoft również nie obejdą się bez wspomnianego rozwiązania. Przyjrzyjmy się zmianom i rozwojowi ADFS w systemach Microsoft.
Na temat certyfikatów IT można usłyszeć skrajne opinie. Na pewno wiele zależy od motywacji, aktualnych potrzeb rynku i rodzaju certyfikatu. Z jednej strony są one potwierdzeniem posiadanej wiedzy, co może być pomocne podczas starania się o awans oraz szukania nowej pracy. Z drugiej strony osoby z branży niejednokrotnie zwracają uwagę, że kolejny papier w kolekcji nie zawsze świadczy o wyższych kwalifikacjach.
Nowa odsłona serii wielofunkcyjnych urządzeń drukujących w formacie A4 ma wbudowane mechanizmy zwiększające bezpieczeństwo wydruków oraz oferuje o 30% wyższą efektywność energetyczną od urządzeń poprzedniej generacji. HP LaserJet Enterprise serii 500 to produkty dla przedsiębiorców poszukujących uniwersalnych urządzeń niezbędnych do realizacji codziennych zadań.
Od pewnego czasu widać trend tworzenia w Polsce Security Operations Center. Wynika to z renomy, jaką cieszą się na świecie polscy specjaliści ds. bezpieczeństwa IT, oraz z ugruntowanej pozycji Polski na rynku usług outsourcingowych. Z rozwiązania SOC korzystają obecnie zarówno średniej wielkości firmy, jak i duże organizacje.
Bezpieczne sieci bezprzewodowe są tak samo ważne jak bezpieczne sieci LAN. W przyszłości będą nawet jeszcze ważniejsze, ponieważ to bezprzewodowy dostęp do sieci stanie się podstawowym sposobem korzystania z internetu. Raport stworzony przez analityków IDC wskazuje, że choć większość organizacji w Polsce stosuje sieci WLAN, to nie wykorzystuje w pełni ich potencjału.
Wyścig, kto pierwszy udostępni powszechnie infrastrukturę 5G, trwa. Wizja zawrotnych prędkości stosowanych w tej technologii jest tym ciekawsza, że wszystko ma być bezprzewodowe i masowe. Według standardu ogłoszonego przez ITU w sieciach 5G będzie można podłączyć nawet do 1 000 000 urządzeń na kilometr kwadratowy.
Wbrew coraz powszechniejszej opinii systemy bazodanowe nie są jedynie repozytorium do przechowywania danych – w znakomitej większości przypadków są to skomplikowane byty o złożonym systemie operacyjnym. Baza danych Oracle nie tylko nie jest tu wyjątkiem, ale wręcz wyróżnia się ogromem opcji i możliwościami parametryzacji. Nietrudno więc o dużą liczbę półprawd, mitów i uogólnień, które znajdują się w internecie.
Analizując ustawienia stosowane przez największych dostawców chmury publicznej Microsoft Azure Database for MySQL oraz Amazon Relational Database Service (RDS), w poprzednim artykule opisaliśmy optymalną konfigurację MySQL. Tym razem na warsztat bierzemy bazę danych PostgreSQL.
Z infrastruktury jako kodu (IaaC, Infrastructure as a Code) korzystają już inżynierowie systemów i administratorzy. Teraz, oprócz zarządzania konfiguracją serwerów i ich usług (za pomocą Ansible lub Puppet), jesteśmy w stanie zestawić całą sieć w chmurze, zanim uruchomimy jakiekolwiek serwery. Proces, jeśli dobrze zaplanowany i wdrożony, jest powtarzalny i przewidywalny. Dzięki temu możemy tak samo przygotować infrastrukturę dla różnych środowisk.
Przy tworzeniu zasobów w ramach PowerShell Desired State Configuration (DSC) konieczny jest pewien poziom ustrukturyzowania – bez niego trudno o budowanie konfiguracji, które te zasoby będą wykorzystywać. W trzeciej części cyklu opisującego możliwości DSC przyjrzymy się, jak tego typu zasoby tworzyć, zmieniać oraz testować.
Ostatnio pojawiło się wyzwanie – zbudować rozwiązanie działające podobnie jak chmurowy OneDrive, ale bez wykorzystania zasobów chmurowych. Klient ponadto chciał dodać do tego uwierzytelnianie wieloskładnikowe za pomocą aplikacji, SMS-a lub wiadomości e-mail. Po kilku próbach i przemyśleniach udało się zaprezentować działający mechanizm, który na dodatek nie wykorzystywał komercyjnych aplikacji firm trzecich.
Office 365 to ten sam pakiet Office, który wszyscy znamy, ale wiele osób twierdzi, że jest lepszy od poprzedników. Office 365 to biuro obsługiwane w chmurze, dzięki czemu możemy uzyskać dostęp do swoich aplikacji i plików z niemal każdego miejsca – komputera PC, komputera Mac, telefonów, tabletów oraz innych urządzeń mobilnych.
Obok komercyjnych rozwiązań do wirtualizacji funkcjonują darmowe, rozpowszechniane na zasadzie wolnego oprogramowania. Jednym z nich jest KVM (Kernel-based Virtual Machine), czyli środowisko wirtualizacyjne dla systemów linuksowych.
W poprzednim artykule o wirtualizacji KVM przedstawiliśmy ogólną charakterystykę tego oprogramowania. Skupiliśmy się na jego możliwościach, zastosowaniach oraz narzędziach przeznaczonych do obsługi maszyn wirtualnych. Niniejszy artykuł jest kontynuacją rozpoczętych wątków – to przegląd możliwości poleceń służących do tworzenia i obsługi maszyn wirtualnych.
Systemy Network Access Control (NAC) powinny pomagać organizacjom wdrażać zasady kontroli urządzeń i dostępu użytkowników do zasobów sieci. Wdrażając system NAC, powinniśmy mieć możliwość nadania lub odebrania uprawnień dostępu do zasobów, urządzeń i lokalizacji oraz egzekwowania zgodności ze zdefiniowanymi politykami dostępu.
Sprowadzenie zagadnień cyberbezpieczeństwa wyłącznie do zabezpieczeń technicznych i informatycznych to zdecydowanie za mało. Ubiegłoroczne regulacje w postaci ustawy o krajowym systemie cyberbezpieczeństwa oraz rozporządzenia Ministra Cyfryzacji dla podmiotów świadczących usługi z zakresu cyberbezpieczeństwa wskazują na dużą rolę czynnika ludzkiego w krajowym systemie cyberbezpieczeństwa.
Transmisje online zapewnia: StreamOnline