Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



23.01.2020

Google Project Zero

Inicjatywa Google Project Zero
23.01.2020

Ochrona tylko w chmurze

Kaspersky Security Cloud Free
23.01.2020

Eksport SI pod lupą

Export Control Reform Act
23.01.2020

Orkiestracja na medal

Bug bounty dla Kubernetes
23.01.2020

Długie pożegnanie

Chrome na Windows 7
23.01.2020

Dell XPS 13

Dell zaprezentował najnowszą odsłonę laptopa będącego jednym z najczęstszych wyborów...
23.01.2020

Inteligentne drukowanie

Ricoh IM C300, C400
23.01.2020

Bezpieczny punkt dostępowy

D-Link Covr AC2200
23.01.2020

Elastyczny laptop

Lenovo ThinkPad X1 Fold

Listopad 2019 - spis treści

Bezpieczeństwo

Bezpieczeństwo fizyczne data center

Najważniejszym celem każdego data center jest zapewnienie wysokiej jakości usług i bezpieczeństwa dla przetwarzanych danych. Oprócz wdrożenia urządzeń i mechanizmów chroniących dane, tj. programów antywirusowych, firewalli, skanerów portów czy analizatorów pakietów, należy jeszcze zadbać o bezpieczeństwo fizyczne zasobów.

dostępny w wydaniu papierowym

Artica Proxy

Wdrażanie usług sieciowych w systemie Linux przede wszystkim wymaga posługiwania się terminalem. Bez niego trudno wyobrazić sobie pełną kontrolę środowiska. Dostępne są jednak bazujące na oprogramowaniu open source rozwiązania wyposażone w webowy interfejs graficzny, które znacznie ułatwiają zarządzanie i skracają czas potrzebny na czynności administracyjne.

dostępny w wydaniu papierowym

Zastosowania poleceń OpenSSL

W pierwszej części cyklu zapoznaliśmy się z narzędziem OpenSSL oraz jego możliwościami w zakresie szyfrowania symetrycznego. Kolejnym zagadnieniem jest kryptografia klucza publicznego nazywana również kryptografią asymetryczną.

dostępny w wydaniu papierowym

Felieton

Na swoje podobieństwo

Każdy przedsiębiorca ma taki moment refleksji, najczęściej kiedy już zaparkuje trzeci samochód przy drugiej żonie, że w życiu nie chodzi o to, żeby ciężko pracować, ale mądrze.

dostępny w całości

Święty Hackathon

Kiedy zawodzi wszystko, trzeba zorganizować hackathon. Gdyby dzisiaj do Houston dotarła wiadomość – mamy problem – to zapewne z Teksańskiego Tygodnia Hackathonu na orbitę poszłyby dziesiątki innowacyjnych pomysłów, co dalej robić.

dostępny w całości

Infrastruktura i sieci

Aplikacje przeglądarkowe Webhook, czyli metoda integracji systemów

Równoległe wykorzystanie wielu systemów informatycznych jest dziś czymś zupełnie naturalnym. Łatwość integracji często może odgrywać kluczową rolę przy wyborze konkretnych aplikacji. Jedną z metod łączenia systemów IT są webhooki.

dostępny w wydaniu papierowym

Serwerowe procesory AMD EPYC 7002

Nigdy do tej pory serwerowe procesory produkowane przez korporację z Austin tak poważnie nie zagrażały dominacji niebieskich. Rynek zareagował na premierę nowych układów 22-procentowym wzrostem wartości akcji AMD.

dostępny w wydaniu papierowym

Rubryki

Przetwarzanie obciążeń w chmurze hybrydowej

Komputery mainframe są wykorzystywane w najbardziej krytycznych środowiskach, aby duże przedsiębiorstwa mogły zmniejszyć przestrzeń centrum danych i zużycie energii. Firma IBM stworzyła maszynę zdolną do obsługi ogromnych obciążeń i oferującą bezpieczne miejsce dla danych. Serwer z15 ułatwia organizacjom integrację z chmurą hybrydową oraz tworzenie natywnych aplikacji.

dostępny w wydaniu papierowym

Inwestycje w zabezpieczenia a koszty cyberataków

Ponad 1/3 firm zatrudniających inspektora ochrony danych deklaruje, że cyberincydenty nie spowodowały w ich przypadku strat finansowych. Organizacje mające wewnętrzne centra SOC szacują swoje straty finansowe w wyniku cyberataków na mniej niż połowę średniego kosztu takiego zdarzenia w odniesieniu do ogółu organizacji. W przypadku zewnętrznych SOC-ów jest różnie. Jak najlepiej chronić firmowe dane?

dostępny w wydaniu papierowym

Wynagrodzenie za włamywanie się

Mimo że architekci zabezpieczeń doskonale znają najlepsze praktyki w branży IT, nieraz brakuje im praktycznej wiedzy, w jaki sposób cyberprzestępcy uzyskują dostęp do firmowych sieci. Aby zwiększyć poziom zabezpieczeń, organizacje coraz częściej zatrudniają tzw. etycznych hakerów, określanych też hakerami w białych kapeluszach lub białych rękawiczkach.

dostępny w wydaniu papierowym

Cel: dobrze zaprojektowana architektura IT

Model Gartnera Pace-Layered Application Strategy dzieli firmową architekturę IT na trzy warstwy – Systems of Record, Systems of Differentiation i Systems of Innovation. Coraz więcej organizacji zdaje sobie sprawę z tego, że aby sprostać konkurencji, muszą inwestować nie tylko w fundament (pierwsza warstwa), ale i odważniej stawiać na rozwiązania wspierające rozwój aplikacji wyróżniających firmę na rynku.

dostępny w wydaniu papierowym

Nowy standard Wi-Fi 6. Dwie dekady technologii

W sierpniu 1999 roku sześć firm technologicznych połączyło siły, tworząc Wireless Ethernet Compatibility Alliance (WECA), a ostatniego dnia września standard bezprzewodowej sieci LAN 802.11b został udostępniony do zastosowań komercyjnych. Ten moment uznawany jest za początek istnienia sieci znanej jako Wi-Fi. Dwadzieścia lat później Wi-Fi Alliance ogłosiło certyfikację standardu 802.11ax oficjalnie nazywanego Wi-Fi 6.

dostępny w wydaniu papierowym

Serwery

Poprawiamy czytelność kodu

Celem tej serii artykułów jest przedstawienie najlepszych praktyk programisty baz danych i skonfrontowanie ich z często spotykanymi złymi nawykami. Nieraz powodem tych drugich jest przenoszenie zasad obowiązujących w innych językach programowania do SQL-a. W pierwszej części artykułu dowiemy się, jak pisać czytelny, łatwy do utrzymania i rozwijania oraz poprawnie działający kod SQL.

dostępny w wydaniu papierowym

Terminal nowej generacji

Praca z wierszem poleceń nie jest podstawowym środowiskiem dla zwykłych użytkowników, jednakże dla administratorów czy deweloperów może stanowić doskonałe narzędzie do wspomagania codziennej pracy. Obecnie firma Microsoft pracuje nad nową alternatywą pracy z wierszem poleceń, czyli nad nową aplikacją terminala tekstowego, jakim jest Windows Terminal.

dostępny w wydaniu papierowym

Stacje robocze

Tworzenie stron WWW za pomocą Bootstrapa

W drugiej części kursu z Bootstrapa poznajemy i edytujemy style CSS. Dodatkowo tworzymy atrakcyjniejszą stronę WWW, która zawiera responsywne menu nawigacyjne.

dostępny w wydaniu papierowym

Technologie mobilne

Menedżery haseł

Ochrona kont online jest dziś ważniejsza niż kiedykolwiek, a korzystanie z menedżera haseł to jeden z najłatwiejszych i najskuteczniejszych sposobów, by zyskać bezpieczeństwo. Na co zwrócić uwagę przy wyborze menedżera?

dostępny w wydaniu papierowym

Temat numeru

Audytowanie środowiska Windows

Zarządzanie środowiskiem IT nierzadko przyćmiewa inne ważne zadanie stawiane przed administratorami, czyli jego audytowanie. W przypadku systemów operacyjnych Microsoftu w zasadzie nie sposób efektywnie audytować środowiska bez użycia narzędzi firm trzecich. Jednym z nich jest ADAudit Plus.

dostępny w wydaniu papierowym

Audytowanie i monitorowanie środowiska Microsoft Exchange oraz Skype for Business

Wiemy już, jak za pomocą narzędzia ADAudit Plus dokonywać audytu środowiska domenowego Windows oraz niektórych ról serwerowych. W przypadku kolejnych dwóch rdzeniowych komponentów współczesnych środowisk on-premise – serwerów Exchange i Skype’a – konieczne jest jednak wykorzystanie kolejnych narzędzi, z którymi praca przebiega nieco inaczej.

dostępny w wydaniu papierowym

Testy

baramundi Management Suite 2019

Temat zarządzania stacjami roboczymi to stała pozycja w naszym dziale testów. Sprawdzaliśmy dotychczas możliwości wielu rozwiązań komercyjnych, a także tych na licencji open source. Rozwój oprogramowania firmy baramundi śledzimy od 2014 r. Nadszedł czas na sprawdzenie możliwości tegorocznej edycji.

dostępny w wydaniu papierowym

Zarządzanie i prawo IT

Dług technologiczny w bezpieczeństwie danych osobowych

Droga na skróty to częsta przypadłość działów IT. Z jej przejawami można się spotkać w sferze programistycznej, a także odpowiedzialnej za bezpieczeństwo systemów informatycznych czy za zapewnianie ciągłości działania systemów. Powstały dług technologiczny naraża organizacje na ryzyko utraty danych lub dostępów, a zwłaszcza poniesienia nagłych i czasem znaczących wydatków finansowych.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"