Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



25.09.2020

Konferencja PIKE 2020 „Nowy...

Liderzy branży telekomunikacji i mediów o nowych wyzwaniach i przyszłości branży w...
24.09.2020

Microsoft ogłosił harmonogram...

Ta chwila prędzej czy później musiała nadejść – Microsoft ogłosił harmonogram porzucania...
24.09.2020

Nowe mobilne jabłka

Premiera iOS-a 14
24.09.2020

Kompleksowa ochrona

Kaspersky 2021
24.09.2020

Kolejny zielony robot

Android 11
24.09.2020

Mobilne bezpieczeństwo

ESET Mobile Security 6.0
24.09.2020

QNAP

QNAP wprowadził na rynek serwery NAS serii TS-x32PXU przeznaczone do montażu w szafie...
24.09.2020

Wytrzymałe SSD

WD My Passport
24.09.2020

Laptopy dla biznesu

MSI Summit

Marzec 2020 - spis treści

Bezpieczeństwo

Struktura wewnętrzna odpowiedzialna za cyberbezpieczeństwo

Z dniem 6 stycznia 2020 r. weszło w życie rozporządzenie Ministra Cyfryzacji z dnia 4 grudnia 2019 r. w sprawie warunków organizacyjnych i technicznych dla podmiotów świadczących usługi z zakresu cyberbezpieczeństwa oraz wewnętrznych struktur organizacyjnych operatorów usług kluczowych, odpowiedzialnych za cyberbezpieczeństwo (DzU z 2019 r., poz. 2479).

dostępny w wydaniu papierowym

Blackarch Linux

Przeprowadzanie testów penetracyjnych to coraz popularniejsza praktyka mająca na celu sprawdzenie realnego poziomu zabezpieczeń infrastruktury IT przedsiębiorstwa. Wzrost zainteresowania tym zagadnieniem jest możliwy między innymi dzięki coraz lepszej dostępności wyspecjalizowanych w tym zakresie dystrybucji Linuksa.

dostępny w wydaniu papierowym

Felieton

Repatriacja w chmurze

W odległych czasach, gdy ludzie nie wysyłali sobie tylko piktogramów, aby wyrazić swoje uczucia i opinie, czyli gdzieś na początku roku 2018, zaczęły pojawiać się w zamorskich meandrach internetu pogłoski o tzw. repatriacji w chmurze.

 

dostępny w całości

Infrastruktura i sieci

PowerShell DSC w konfiguracji VMWare

Windows PowerShell DSC jest narzędziem, które pierwotnie miało służyć do zarządzania systemami Windows. Próby tworzenia wersji na Linuksa powiodły się. Ponieważ PowerShell wykorzystywany jest również do zarządzania technologiami niezwiązanymi z Windowsem, pojawiły się rozwiązania umożliwiające definiowanie konfiguracji poza ekosystemem Microsoftu. Jednym z nich jest DSC dla VMware.
 

dostępny w wydaniu papierowym

Konfiguracja Border Gateway Protocol na urządzeniach Juniper

BGP jest protokołem, który leży u podstaw działania internetu. Szeroko wykorzystywany jest też w sieciach operatorskich i korporacyjnych. Jest to protokół otwarty i bardzo elastyczny. Każdy inżynier sieciowy powinien znać choćby podstawy jego działania i konfiguracji.

dostępny w wydaniu papierowym

Rubryki

Nowa wojna przeglądarek

Wiele wskazuje na to, że mamy okazję obserwować kolejną odsłonę trwających w zasadzie nieprzerwanie od niemal trzydziestu lat tarć i przetasowań charakterystycznych dla dynamicznego rynku przeglądarek internetowych. Nie brakuje też podstaw, by twierdzić, że to właśnie w bieżącym roku podjęte zostaną decyzje, które zdefiniują przeglądarkowy krajobraz na najbliższe kilka lat. Przyjrzyjmy się czynnikom, które kształtują ten proces, i zastanówmy się, kto tym razem okaże się wielkim zwycięzcą, a kto wielkim przegranym.

dostępny w wydaniu papierowym

IT cloudem stoi?

Cloud computing to obecnie modne pojęcie w kręgach IT. Czy wirtualne usługi w sieci operatora są czymś więcej niż tylko chwytem marketingowym? Jeśli tak, to na co powinniśmy zwrócić uwagę przy wyborze dostawcy usług w chmurze? Rozmawiamy z Rafałem Pietrzakiem – dyrektorem zarządzającym Crowley Data Poland.

dostępny w wydaniu papierowym

Robotic Process Automation rośnie w siłę

Robotyzacja procesów biznesowych to segment rynku, który w najbliższych latach będzie się umacniać. Coraz więcej firm decyduje się na wprowadzanie systemów RPA, licząc na to,
że personel nie będzie musiał już zajmować się wykonywaniem żmudnych, powtarzalnych zadań. Efekty – po poprawnym wdrożeniu – są bardzo satysfakcjonujące.

dostępny w wydaniu papierowym

Serwery

Rozszerzanie schematu Azure Active Directory

Podstawowy schemat obiektów usługi Azure Active Directory w większości przypadków jest wystarczający, aby zapewnić łatwe administrowanie usługami w chmurze. Niemniej jednak wraz z rozwojem infrastruktury może okazać się konieczne rozszerzanie katalogu usługi Azure Active Directory, niekiedy o własne niestandardowe rozwiązania.

dostępny w wydaniu papierowym

Joomla 4 – rewolucja czy ewolucja

Można śmiało sparafrazować popularne powiedzenie, że pogłoski o śmierci Joomla są dalece przesadzone. Co kilka miesięcy pojawia się nowa, poprawiona wersja z rodziny 3.9x, a prace nad Joomla 4.x są bardzo zaawansowane. W międzyczasie ma zostać udostępniona wersja przejściowa 3.10, my jednak skupimy się na możliwościach nadchodzącej czwartej edycji znanego CMS-a.

dostępny w wydaniu papierowym

Stacje robocze

Ochrona haseł usługi Azure Acive Directory

Jakość wykorzystywanych haseł dla kont użytkowników często jest jednym z największych problemów w procesie zapewniania bezpieczeństwa infrastruktury IT. Niestety dotychczasowe narzędzia usługi Active Directory określające politykę haseł, pomimo swoich wielu zalet, nie zawsze pozwalają na zapewnienie odpowiedniej weryfikacji jakości hasła.

dostępny w wydaniu papierowym

Technologie mobilne

Ujednolicanie architektur – przetwarzanie brzegowe, bezserwerowe i chmura IOT

W 2020 roku oprócz tematów dotyczących wdrażania technologii 5G warto zwrócić uwagę na jeszcze jedno zagadnienie – postęp w długo oczekiwanym ujednolicaniu stosowanych architektur IoT w środowisku chmury i na urządzeniach brzegowych. Projektanci infrastruktury oraz programiści coraz chętniej będą patrzeć też w stronę przetwarzania bezserwerowego, które oferuje im uproszczone środowisko pracy.

dostępny w wydaniu papierowym

Projekt Libra – kryptowaluta Facebooka

W 2019 roku prawie 3 mld ludzi korzystało co miesiąc przynajmniej z jednego produktu Facebooka: portali Facebook lub Instagram czy komunikatorów Messenger lub WhatsApp. Imperium Marka Zuckerberga wykorzystało ten fakt, żeby rozwijać własne usługi finansowe.

dostępny w wydaniu papierowym

Temat numeru

Nowe funkcje Microsoft SQL Server 2019

Na początku listopada ubiegłego roku miała miejsce premiera serwera SQL Server firmy Microsoft. Wersja 2019 jest reklamowana jako kompletna platforma do przetwarzania i analizowania danych każdego typu. Jedną z największych nowości jest całkowicie nowa edycja Big Data Cluster, ale oprócz tego pojawił się szereg innych ciekawych funkcji. Przyjrzyjmy się nowościom zwiększającym wydajność serwera.

dostępny w wydaniu papierowym

Prognoza

Ten, kto w 2020 roku przedstawia prognozy, jak będzie wyglądał świat za dziesięć lat – prawdopodobnie się myli. Ten, kto mówi, że wie, jak będzie wyglądał świat za dziesięć lat, myli się na pewno!

dostępny w wydaniu papierowym

Dostępność i bezpieczeństwo SQL Server 2019

Nowe funkcje serwera SQL Server 2019 zapewniają ciągłą dostępność, bezpieczeństwo oraz wydajność baz danych. W pierwszej części prezentacji nowości skupiliśmy się na mechanizmach inteligentnego wykonywania zapytań. Teraz nadszedł czas, by zaprezentować wybrane funkcje ciągłej dostępności oraz zabezpieczenia najnowszej wersji serwera SQL firmy Microsoft.

dostępny w wydaniu papierowym

Testy

mks_vir – test polskiego antywirusa

Ochrona urządzeń klienckich przed złośliwym oprogramowaniem to jedna z podstawowych funkcji rozwiązań antywirusowych dostępnych na rynku. Obecnie software tego typu pozwala bronić nasze dane przed dużo bardziej złożonym spektrum ataków.

dostępny w wydaniu papierowym

Zarządzanie i prawo IT

Ochrona danych osobowych – roczne sprawozdanie PUODO

Pierwsze sprawozdanie Prezesa Urzędu Ochrony Danych Osobowych prezentuje najważniejsze ustalenia z realizowanych przez PUODO oraz GIODO w 2018 r. ustawowych zadań, m.in. takich jak kontrole, opiniowanie projektów aktów prawnych oraz przyjmowanie zgłoszeń dotyczących naruszeń ochrony danych.

dostępny w wydaniu papierowym

Backup jednym z filarów cyberbezpieczeństwa

Backup to drugi najbardziej popularny produkt z zakresu bezpieczeństwa IT. Wyprzedzają go wyłącznie antywirusy i oprogramowanie anty-malware, które posiada blisko 98% ankietowanych przedsiębiorstw. Według badań Xopero Software już prawie 81% firm wykonuje kopie bezpieczeństwa danych, a popularność zyskują rozwiązania chmurowe i plany disaster recovery.

dostępny w wydaniu papierowym

Polityka bezpieczeństwa w czasach RODO – porady praktyczne

Zapewnienie bezpieczeństwa przechowywanych w przedsiębiorstwie informacji to jeden z najistotniejszych warunków prawidłowego i zgodnego z prawem działania firmy, niezależnie od jej wielkości i branży, w której działa. Bezpieczeństwo danych nabiera jeszcze większego znaczenia w świetle obowiązujących regulacji rodo, gdyż niezachowanie procedur bezpieczeństwa może skończyć się dotkliwymi sankcjami finansowymi.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"