Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



25.10.2019

Skalowalna infrastruktura

Red Hat OpenStack Platform 15
25.10.2019

Cienki klient 2.0

Windows Virtual Desktop
25.10.2019

Nowy sprzęt Microsoftu

Rodzina Surface się powiększa
24.10.2019

Serwery ARM

Oracle stawia na Ampere Computing
24.10.2019

Wszechstronny i elegancki

Dell XPS 15
10.10.2019

CYBERSEC EXPO - największe w...

Bezpieczeństwo cyfrowe nie jest problemem dotyczącym jedynie działów IT. Obecnie stanowi...
30.09.2019

Nowości w wirtualizacji

VMware World 2019
30.09.2019

Bezpieczeństwo mobile-first

Android 10

Numer
niedostępny
Zamów prenumeratę

Listopad 2019 - spis treści

Bezpieczeństwo

Bezpieczeństwo fizyczne data center

Najważniejszym celem każdego data center jest zapewnienie wysokiej jakości usług i bezpieczeństwa dla przetwarzanych danych. Oprócz wdrożenia urządzeń i mechanizmów chroniących dane, tj. programów antywirusowych, firewalli, skanerów portów czy analizatorów pakietów, należy jeszcze zadbać o bezpieczeństwo fizyczne zasobów.

dostępny w wydaniu papierowym

Artica Proxy

Wdrażanie usług sieciowych w systemie Linux przede wszystkim wymaga posługiwania się terminalem. Bez niego trudno wyobrazić sobie pełną kontrolę środowiska. Dostępne są jednak bazujące na oprogramowaniu open source rozwiązania wyposażone w webowy interfejs graficzny, które znacznie ułatwiają zarządzanie i skracają czas potrzebny na czynności administracyjne.

dostępny w wydaniu papierowym

Zastosowania poleceń OpenSSL

W pierwszej części cyklu zapoznaliśmy się z narzędziem OpenSSL oraz jego możliwościami w zakresie szyfrowania symetrycznego. Kolejnym zagadnieniem jest kryptografia klucza publicznego nazywana również kryptografią asymetryczną.

dostępny w wydaniu papierowym

Felieton

Na swoje podobieństwo

Każdy przedsiębiorca ma taki moment refleksji, najczęściej kiedy już zaparkuje trzeci samochód przy drugiej żonie, że w życiu nie chodzi o to, żeby ciężko pracować, ale mądrze.

dostępny w całości

Święty Hackathon

Kiedy zawodzi wszystko, trzeba zorganizować hackathon. Gdyby dzisiaj do Houston dotarła wiadomość – mamy problem – to zapewne z Teksańskiego Tygodnia Hackathonu na orbitę poszłyby dziesiątki innowacyjnych pomysłów, co dalej robić.

dostępny w całości

Infrastruktura i sieci

Aplikacje przeglądarkowe Webhook, czyli metoda integracji systemów

Równoległe wykorzystanie wielu systemów informatycznych jest dziś czymś zupełnie naturalnym. Łatwość integracji często może odgrywać kluczową rolę przy wyborze konkretnych aplikacji. Jedną z metod łączenia systemów IT są webhooki.

dostępny w wydaniu papierowym

Serwerowe procesory AMD EPYC 7002

Nigdy do tej pory serwerowe procesory produkowane przez korporację z Austin tak poważnie nie zagrażały dominacji niebieskich. Rynek zareagował na premierę nowych układów 22-procentowym wzrostem wartości akcji AMD.

dostępny w wydaniu papierowym

Rubryki

Przetwarzanie obciążeń w chmurze hybrydowej

Komputery mainframe są wykorzystywane w najbardziej krytycznych środowiskach, aby duże przedsiębiorstwa mogły zmniejszyć przestrzeń centrum danych i zużycie energii. Firma IBM stworzyła maszynę zdolną do obsługi ogromnych obciążeń i oferującą bezpieczne miejsce dla danych. Serwer z15 ułatwia organizacjom integrację z chmurą hybrydową oraz tworzenie natywnych aplikacji.

dostępny w wydaniu papierowym

Inwestycje w zabezpieczenia a koszty cyberataków

Ponad 1/3 firm zatrudniających inspektora ochrony danych deklaruje, że cyberincydenty nie spowodowały w ich przypadku strat finansowych. Organizacje mające wewnętrzne centra SOC szacują swoje straty finansowe w wyniku cyberataków na mniej niż połowę średniego kosztu takiego zdarzenia w odniesieniu do ogółu organizacji. W przypadku zewnętrznych SOC-ów jest różnie. Jak najlepiej chronić firmowe dane?

dostępny w wydaniu papierowym

Wynagrodzenie za włamywanie się

Mimo że architekci zabezpieczeń doskonale znają najlepsze praktyki w branży IT, nieraz brakuje im praktycznej wiedzy, w jaki sposób cyberprzestępcy uzyskują dostęp do firmowych sieci. Aby zwiększyć poziom zabezpieczeń, organizacje coraz częściej zatrudniają tzw. etycznych hakerów, określanych też hakerami w białych kapeluszach lub białych rękawiczkach.

dostępny w wydaniu papierowym

Cel: dobrze zaprojektowana architektura IT

Model Gartnera Pace-Layered Application Strategy dzieli firmową architekturę IT na trzy warstwy – Systems of Record, Systems of Differentiation i Systems of Innovation. Coraz więcej organizacji zdaje sobie sprawę z tego, że aby sprostać konkurencji, muszą inwestować nie tylko w fundament (pierwsza warstwa), ale i odważniej stawiać na rozwiązania wspierające rozwój aplikacji wyróżniających firmę na rynku.

dostępny w wydaniu papierowym

Nowy standard Wi-Fi 6. Dwie dekady technologii

W sierpniu 1999 roku sześć firm technologicznych połączyło siły, tworząc Wireless Ethernet Compatibility Alliance (WECA), a ostatniego dnia września standard bezprzewodowej sieci LAN 802.11b został udostępniony do zastosowań komercyjnych. Ten moment uznawany jest za początek istnienia sieci znanej jako Wi-Fi. Dwadzieścia lat później Wi-Fi Alliance ogłosiło certyfikację standardu 802.11ax oficjalnie nazywanego Wi-Fi 6.

dostępny w wydaniu papierowym

Serwery

Poprawiamy czytelność kodu

Celem tej serii artykułów jest przedstawienie najlepszych praktyk programisty baz danych i skonfrontowanie ich z często spotykanymi złymi nawykami. Nieraz powodem tych drugich jest przenoszenie zasad obowiązujących w innych językach programowania do SQL-a. W pierwszej części artykułu dowiemy się, jak pisać czytelny, łatwy do utrzymania i rozwijania oraz poprawnie działający kod SQL.

dostępny w wydaniu papierowym

Terminal nowej generacji

Praca z wierszem poleceń nie jest podstawowym środowiskiem dla zwykłych użytkowników, jednakże dla administratorów czy deweloperów może stanowić doskonałe narzędzie do wspomagania codziennej pracy. Obecnie firma Microsoft pracuje nad nową alternatywą pracy z wierszem poleceń, czyli nad nową aplikacją terminala tekstowego, jakim jest Windows Terminal.

dostępny w wydaniu papierowym

Stacje robocze

Tworzenie stron WWW za pomocą Bootstrapa

W drugiej części kursu z Bootstrapa poznajemy i edytujemy style CSS. Dodatkowo tworzymy atrakcyjniejszą stronę WWW, która zawiera responsywne menu nawigacyjne.

dostępny w wydaniu papierowym

Technologie mobilne

Menedżery haseł

Ochrona kont online jest dziś ważniejsza niż kiedykolwiek, a korzystanie z menedżera haseł to jeden z najłatwiejszych i najskuteczniejszych sposobów, by zyskać bezpieczeństwo. Na co zwrócić uwagę przy wyborze menedżera?

dostępny w wydaniu papierowym

Temat numeru

Audytowanie środowiska Windows

Zarządzanie środowiskiem IT nierzadko przyćmiewa inne ważne zadanie stawiane przed administratorami, czyli jego audytowanie. W przypadku systemów operacyjnych Microsoftu w zasadzie nie sposób efektywnie audytować środowiska bez użycia narzędzi firm trzecich. Jednym z nich jest ADAudit Plus.

dostępny w wydaniu papierowym

Audytowanie i monitorowanie środowiska Microsoft Exchange oraz Skype for Business

Wiemy już, jak za pomocą narzędzia ADAudit Plus dokonywać audytu środowiska domenowego Windows oraz niektórych ról serwerowych. W przypadku kolejnych dwóch rdzeniowych komponentów współczesnych środowisk on-premise – serwerów Exchange i Skype’a – konieczne jest jednak wykorzystanie kolejnych narzędzi, z którymi praca przebiega nieco inaczej.

dostępny w wydaniu papierowym

Testy

baramundi Management Suite 2019

Temat zarządzania stacjami roboczymi to stała pozycja w naszym dziale testów. Sprawdzaliśmy dotychczas możliwości wielu rozwiązań komercyjnych, a także tych na licencji open source. Rozwój oprogramowania firmy baramundi śledzimy od 2014 r. Nadszedł czas na sprawdzenie możliwości tegorocznej edycji.

dostępny w wydaniu papierowym

Zarządzanie i prawo IT

Dług technologiczny w bezpieczeństwie danych osobowych

Droga na skróty to częsta przypadłość działów IT. Z jej przejawami można się spotkać w sferze programistycznej, a także odpowiedzialnej za bezpieczeństwo systemów informatycznych czy za zapewnianie ciągłości działania systemów. Powstały dług technologiczny naraża organizacje na ryzyko utraty danych lub dostępów, a zwłaszcza poniesienia nagłych i czasem znaczących wydatków finansowych.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"