Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



20.07.2020

Baramundi

Pomoc w czasie pandemii.
20.07.2020

Stop infekcjom

CloudGuard
17.07.2020

Analiza zagrożeń

Kaspersky Threat Attribution Engine
17.07.2020

Strażnik danych

QGD-1602P
16.07.2020

Dysk przemysłowy

Transcend MTE352T
16.07.2020

Połączenie sił

Fugaku
16.07.2020

Brama bezpieczeństwa

Check Point 1570R
23.06.2020

PLNOG Online

PLNOG Online
23.06.2020

Nowe zagrożenie

Ramsay

Kwiecień 2020 - spis treści

Bezpieczeństwo

Smart kontrakty w sieci Ethereum

O Bitcoinie, technologii Blockchain i kryptowalutach słyszymy od dawna, nierzadko w kontekście negatywnym. Blockchain można traktować jako bazę danych, w której każdy nowy element wiąże się z poprzednim. Co za tym idzie – każda zmiana struktury zostaje zapisana w historii łańcucha. A próba modyfikacji tych zapisów natychmiast zostaje wykryta.

dostępny w wydaniu papierowym

Felieton

Ciągłość w czasach zarazy

Ilu spośród nas, przygotowując plany ciągłości działania systemów informatycznych, wzięło pod uwagę możliwość wystąpienia epidemii, która dotknie praktycznie cały świat? A skoro już wiemy,
że to nie są teoretyczne rozważania – co dalej?

dostępny w całości

Infrastruktura i sieci

Chmura hybrydowa i środowiska multicloud

Środowiska wielochmurowe, chmura hybrydowa, prywatna, kontenery jako dominujące środowisko IT, sztuczna inteligencja i wertykalizacja ofert chmurowych to najważniejsze trendy w europejskim krajobrazie cloud computingu w 2020 roku wymieniane przez analityków IDC. Do 2021 r. wydatki europejskich przedsiębiorstw na rozwiązania chmurowe będą stale rosły i przekroczą 100 mld dolarów.

dostępny w wydaniu papierowym

Konfiguracja BGP na urządzeniach Juniper

Protokół BGP stanowi podstawę wymiany informacji o podsieciach w internecie, ale także w sieciach operatorów telekomunikacyjnych czy rozległych sieciach korporacyjnych. Niemniej wymiana informacji pomiędzy systemami autonomicznymi rządzi się swoimi prawami.

dostępny w wydaniu papierowym

Rubryki

Prawo Moore’a – żywe czy martwe?

Z okazji 50. rocznicy powstania Intel opublikował ranking swoich dziesięciu największych innowacji. Na drugim miejscu, wyprzedzając między innymi interfejs USB, układy wielordzeniowe czy Ethernet, uplasowało się prawo Moore’a. Ustąpić musiało jedynie procesorowej architekturze x86. Od kilku lat coraz częściej przebąkuje się jednak o tym, że prawo Moore’a jest martwe. Czy jesteśmy na to przygotowani?

dostępny w wydaniu papierowym

Praca zdalna – zabezpieczenia techniczne i organizacyjne

Większość pracodawców reaguje na zagrożenia związane z rozprzestrzenianiem się COVID-19 w Polsce, zmienia organizację pracy i wydaje pracownikom polecenia, żeby świadczyli ją w trybie zdalnym. Wprowadza też dodatkowe kontrole, które wymagają przestrzegania wytycznych rodo oraz zapewnienia zabezpieczeń technicznych i organizacyjnych.

dostępny w wydaniu papierowym

Rola i znaczenie biznesowego Open Source

Firma Red Hat sprawdziła, co szefowie działów informatycznych sądzą o oprogramowaniu open source, dlaczego je wybierają i jak zamierzają wykorzystywać w przyszłości. Wnioski opublikowane w raporcie „The 2020 State of Enterprise Open Source” pokazują, że biznesowe oprogramowanie o otwartym kodzie coraz częściej jest wybierane przez działy IT na całym świecie, a przedsiębiorstwa używają go w obszarach, które dotąd były domeną zastrzeżonych technologii.

dostępny w wydaniu papierowym

Uwierzytelnianie ciągłe weryfikacja behawioralna* w praktyce

Technologie profilowania użytkowników w połączeniu z uczeniem maszynowym i biometrią mogą znacząco zwiększyć poziom bezpieczeństwa dostępu do zasobów oraz operacji bankowych. Wszystko dzięki biometrii behawioralnej oraz coraz większej ilości informacji zbieranych o nas samych, które mogą składać się na trudny do podrobienia profil.

dostępny w wydaniu papierowym

Azure Sphere – w końcu bezpieczne IoT?

Lawinowo rośnie liczba ataków hakerskich wymierzonych w infrastrukturę IoT, nierzadko strategiczną dla ciągłości działania wielkich przemysłowych konglomeratów zatrudniających dziesiątki tysięcy ludzi i odgrywających kluczową rolę w swoich segmentach gospodarki. Problem ten dostrzegł Microsoft i zaoferował rozwiązanie – ma nim być nowa usługa Azure Sphere.

dostępny w wydaniu papierowym

Serwery

Analiza tekstów i obrazów w Azure

Jeżeli dane są nową ropą, to większość złóż zawiera teksty, obrazy i filmy. Łatwiejsze w analizowaniu dane tabularyczne stanowią tylko około 20% wszystkich cyfrowych danych. W artykule przedstawiamy metody automatycznego wydobywania informacji z tekstów i obrazów przy użyciu usług Azure. W pierwszej części cyklu przyjrzymy się usługom Azure Cognitive Search.

dostępny w wydaniu papierowym

Co nowego w platformie Exchange 2019

Przy okazji omawiania nowości w platformie Exchange 2016 („IT Professional” 11/2015, s. 26) postawiliśmy dość przewrotną tezę, że wydanie to można traktować jako Service Pack do wersji Exchange 2013. Dziś dysponujemy już czwartą aktualizacją zbiorczą do Exchange 2019. To dobra okazja, by przyjrzeć się produktowi Exchange 2019 i znów postawić sobie pytanie – jak bardzo różni się on od wersji 2016 czy nawet 2013?
 

dostępny w wydaniu papierowym

LiteSpeed – alternatywa dla serwerów Apache

Rynek serwerów webowych od lat zdominowany jest przez Apache’a, który pozostaje zdecydowanie najpopularniejszym oprogramowaniem w tej kategorii. O względy konsumentów zaciekle walczą jednak także inni deweloperzy. W tym gronie coraz bardziej wyróżnia się LiteSpeed, a więc niezwykle szybki serwer webowy, dostępny w kilku edycjach komercyjnych, w tym dwóch zupełnie darmowych.

dostępny w wydaniu papierowym

Stacje robocze

Działy wsparcia IT – ważne i niedoceniane

Raz możesz być wybawcą, który właśnie uratował komuś biznes, ważny kontrakt i tysiące dolarów, a za chwilę być niedouczonym prostakiem, który nie zna się na niczym, a ponadto pracuje w firmie, której produkty są najgorsze na świecie. Dysonans poznawczy? Nic z tych rzeczy – witamy w przepełnionym skrajnymi emocjami świecie pracowników działów wsparcia IT.

dostępny w wydaniu papierowym

Technologie mobilne

AMD Ryzen 3000 kontra Intel Core 9000

Trzecia generacja procesorów AMD Ryzen, opierająca się na architekturze Zen 2, ewidentnie napsuła krwi Intelowi. Nie dość, że układy producenta z Santa Clara są znacznie bardziej nowoczesne i wydajne, to jeszcze odebrały znaczną część rynku, na którym do niedawna niepodzielnie królowali „Niebiescy”.

dostępny w wydaniu papierowym

Temat numeru

Planowanie Disaster Recovery

ROLA ANALIZY W CIĄGŁOŚCI DZIAŁANIA
Przestoje, awarie czy nawet katastrofy mogą się zdarzyć w dowolnym momencie i mieć poważne konsekwencje dla organizacji. Borykamy się z kataklizmami, wśród których szczególnie dotkliwe są powodzie, ale nie tylko – jednym z największych wyzwań związanych z katastrofami jest to, że mogą pochodzić z dowolnej liczby źródeł.

dostępny w wydaniu papierowym

Plany ciągłości działania systemów

Przestoje, awarie czy nawet katastrofy mogą się zdarzyć w dowolnym momencie i mieć poważne konsekwencje dla organizacji. Borykamy się z kataklizmami, wśród których szczególnie dotkliwe są powodzie, ale nie tylko – jednym z największych wyzwań związanych z katastrofami jest to, że mogą pochodzić z dowolnej liczby źródeł. Jaki powinien być plan, który nas przed nimi uchroni?

dostępny w wydaniu papierowym

Testy

Suricata – IDS, IPS i NSM za darmo

Systemy wykrywania i zapobiegania atakom sieciowym stanowią jedną z warstw w wielowarstwowej architekturze bezpieczeństwa. Obecnie bardzo często funkcjonalność ta jest zintegrowana w ramach pojedynczego urządzenia klasy NGFW, ale w dalszym ciągu istnieje możliwość separacji różnych funkcji ochronnych, a co najważniejsze, można wybierać spośród wielu rozwiązań open source, takich jak Suricata.

dostępny w wydaniu papierowym

Zarządzanie i prawo IT

Struktury organizacyjne operatorów usług kluczowych

Z początkiem 2020 roku zmieniły się przepisy dotyczące warunków organizacyjnych i technicznych dla wewnętrznych struktur organizacyjnych operatorów usług kluczowych odpowiedzialnych za cyberbezpieczeństwo. Rozszerzyły one i przedefiniowały m.in. dotychczasowy zakres umiejętności wymaganych od personelu w tego typu strukturach.

dostępny w wydaniu papierowym

Umowy powierzenia przetwarzania w usługach data center

Wejście w życie i rozpoczęcie stosowania ogólnego rozporządzenia o ochronie danych (rodo) wywarło istotny wpływ na funkcjonowanie rynku usług IT, a wiele projektów IT zostało spowolnionych, niekiedy wręcz opóźnionych w związku z przedłużającymi się negocjacjami umów powierzenia przetwarzania danych osobowych.

dostępny w wydaniu papierowym

Umowa na świadczenie zewnętrznych usług z zakresu cyberbezpieczeństwa

Gdy w danym przedsiębiorstwie zostaną wygospodarowane środki przeznaczone na cyberbezpieczeństwo, możemy mówić o częściowym sukcesie. Konkretne usługi z tego zakresu trzeba bowiem wybrać, a następnie zamówić, zawierając odpowiednią umowę, pozwalającą zabezpieczyć interesy obu stron. Będzie to szczególnie ważne dla podmiotów ustawowo zobowiązanych do zapewnienia cyberbezpieczeństwa swoich systemów i infrastruktury.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"