Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



23.06.2020

PLNOG Online

PLNOG Online
23.06.2020

Nowe zagrożenie

Ramsay
23.06.2020

Chmurowe kopie

Veeam Backup dla Microsoft Azure
19.06.2020

Nowości w kontenerach

Red Hat OpenShift 4.4
19.06.2020

Analityka bezpieczeństwa

FortiAI
19.06.2020

UPS dla obliczeń edge

Schneider APC Smart-UPS
16.06.2020

Przemysłowe SD

Nowe karty Transcend
16.06.2020

Storage dla SMB

QNAP TS-451DeU
16.06.2020

Pamięć masowa

Dell EMC PowerStore

Maj 2020 - spis treści

Bezpieczeństwo

ADFS, czyli logowanie jednorazowe

Wdrożenie Active Directory Federation Services pozwala scentralizować mechanizm uwierzytelniania do aplikacji oraz wykorzystać – inne niż domyślne loginy i hasła – składniki autoryzacji. Najbardziej interesujące jest to, iż praktycznie natywnie wspiera przy tym dwuskładnikowe mechanizmy uwierzytelniania.

dostępny w wydaniu papierowym

Listy kontroli dostępu w Linuksie

Access Control Lists to nieczęsto stosowany, choć przydatny mechanizm zaawansowanego zarządzania uprawnieniami do plików. Przydaje się wtedy, gdy podstawowy system uprawnień, bazujący na właścicielu, grupie i pozostałych użytkownikach, przestaje być wystarczający.

dostępny w wydaniu papierowym

Felieton

Plan awaryjny

Każda firma, niezależnie od wielkości profilu działania, skali, rynku, na którym operuje, powinna mieć przygotowany plan awaryjny, obejmujący kilka mało prawdopodobnych sytuacji. Jedną z takich sytuacji jest na pewno zagrożenie pandemią, wywołaną przez nieznaną chorobę. Lecz równie dobrze może być to odcięcie miasta czy kraju od świata – ze względu na katastrofę naturalną. Wielu przedsiębiorców nie zabezpiecza swojej działalności nawet na najbardziej prawdopodobne zdarzenie, jakim jest śmierć prezesa czy właściciela.

dostępny w całości

Wymagania organizacyjne i techniczne

W każdym akcie prawnym dotyczącym informatyki pojawia się zwrot „wymagania organizacyjne i techniczne”. Muszą one być spełnione. Podmiot ma je zapewnić. Przetwarzanie może się odbyć wyłącznie, gdy gwarantowane są odpowiednie. Podlegają kontroli. Zapisane są w rozporządzeniu.
 

dostępny w całości

Infrastruktura i sieci

Podstawy chłodzenia Data Center

Każde działające urządzenie elektroniczne wydziela ciepło. Wynika to wprost z zasady zachowania energii dotyczącej przepływu prądu elektrycznego. Energia przepływającego prądu zamienia się w energię przewodnika. Powoduje to, że  wewnątrz aparatury wydziela się ciepło, które należy stamtąd usunąć w celu zapewnienia stabilnej pracy.

dostępny w wydaniu papierowym

Dygresja o Terraform – AWS Lambda, CloudWatch i Python

Terraform to platforma służąca do automatycznego powoływania infrastruktury za pomocą kodu. Będzie to szczególnie przydatne, jeśli chcemy rozwinąć swoje umiejętności i zamiast przeklikiwania się przez kolejne okna graficznych interfejsów użytkownika wolimy stary dobry wiersz poleceń.

dostępny w wydaniu papierowym

Rubryki

Macierz NetApp AFF C190

Zapewnienie pamięci masowej jest koniecznością wpisaną w infrastrukturę IT. Nie tylko korporacje dążą do bezpiecznego przechowania ogromnej ilości danych. Duże i średnie przedsiębiorstwa coraz większą część budżetu przeznaczają na zakup nowoczesnych technologii oraz produktów ułatwiających zarządzanie informacjami. Dbają także o należyte zarchiwizowanie posiadanych materiałów.

dostępny w wydaniu papierowym

>_WSL 2

Premiera kolejnej aktualizacji Windowsa 10 przynosi duże nowości w jednym z najciekawszych komponentów tego systemu operacyjnego – Windows Subsystem for Linux. Dostępna jest już druga odsłona tego rozwiązania, która pod wieloma względami stanowi rewolucję w stosunku do mechanizmów wykorzystywanych dotychczas.

dostępny w wydaniu papierowym

Zarządzanie ryzykiem prawnym – ważnym element GRC

Zlecenie usługi outsourcingowej, jaką jest de facto korzystanie z usługi chmurowej, nie zwalnia z odpowiedzialności spełniania obowiązujących regulacji. Użytkownicy clouda powinni znać i rozumieć m.in. prawne konsekwencje przetwarzania danych w zależności od tego, gdzie są one przetwarzane przez dostawcę, oraz odpowiednio zarządzać ryzykiem prawnym.

dostępny w wydaniu papierowym

Maszynowi Hakerzy

Najważniejsze bieżące trendy w IT – na czele z zaawansowanymi, uczonymi maszynowo algorytmami, jak zwykło się dziś rozumieć sztuczną inteligencję – odnosimy zwykle do transformacji przedsiębiorstw czy zastosowań konsumenckich. Łatwo w ten sposób przeoczyć, że znacznie sprawniej z adaptacją innowacji radzą sobie cyberprzestępcy. Warto zastanowić się, jak upowszechnienie dostępu do SI i postępująca automatyzacja kształtują ich modus operandi.

dostępny w wydaniu papierowym

LOG PLUS tak wiele za free!

Jeśli wykorzystujesz w swojej organizacji narzędzie do zarządzania zasobami IT i/lub licencjami, które nie spełnia Twoich oczekiwań lub zwyczajnie jest za drogie dla Twojego biznesu, możesz wdrożyć alternatywne rozwiązanie bez opłat. I choć może wydawać się to niemożliwe – nie znajdziesz gwiazdek w treści licencji.

dostępny w całości

Filary sprawnego działania organizacji z CITRIX ADC

Rozwiązanie klasy ADC – Citrix Application Delivery Controller umacnia pięć filarów, niezbędnych dla utrzymania ciągłości działań każdej organizacji.

dostępny w całości

Firmy i uczelnie doceniają rozwiązania Huawei wdrażane przez Infonet Projekt

W dobie wyzwania kształtujących się zmian gospodarczych, szczególnie istotna jest stabilna infrastruktura IT. Dzięki współpracy z Huawei firma Infonet Projekt  skutecznie wspiera polskie organizacje w rozbudowie własnych Data Center.

dostępny w całości

Serwery

Analiza tekstów i obrazów w Azure. Rozpoznawanie formularzy

Kontynuujemy opis metod automatycznego wydobywania informacji z tekstów i obrazów za pomocą usług Azure. W pierwszej części cyklu omówione zostały możliwości Cognitive Search. W drugiej części dostosujemy umiejętności poznawcze do własnych potrzeb.

dostępny w wydaniu papierowym

Oracle Database

W poprzednim numerze „IT Professional” omówiliśmy sposób, w jaki baza danych Oracle składuje różne typy danych, i obaliliśmy jeden podstawowy mit, raz na zawsze potwierdzając prawdę objawioną – typy danych mają znaczenie!

dostępny w wydaniu papierowym

Systemy akceleracji obliczeniowej

Akceleratory obliczeniowe HPC bazujące na architekturze kart graficznych wykorzystywane do przyspieszenia skomplikowanych obliczeń prowadzonych na stacjach roboczych i w systemach serwerowych są w użyciu już od ponad 10 lat. Co prawda rozwój tego rynku nie jest szczególnie spektakularny, ale kolejne generacje oferują coraz większe możliwości.

dostępny w wydaniu papierowym

Stacje robocze

Fedora Silverblue

Fedora to jedna z najpopularniejszych linuksowych dystrybucji, która stanowi swoisty poligon doświadczalny dla funkcji, które trafiają później do systemu Red Hat Enterprise Linux. Równolegle do głównego wydania Workstation jest rozwijana Fedora Silverblue – dystrybucja pod wieloma względami rewolucyjna w swojej architekturze, która stanowić może zapowiedź tego, jak systemy operacyjne klasy enterprise będą wyglądać w przyszłości.

dostępny w wydaniu papierowym

Tworzenie stron www za pomocą Bootsrapa

W piątej części kursu skupiamy się na stylach przeznaczonych do modyfikowania typografii stosowanej na stronach internetowych. Bootstrap oferuje w tym zakresie duże możliwości – pora poznać te najważniejsze!

dostępny w wydaniu papierowym

Możliwości i funkcje programów Ammyy Admin oraz Anydesk

Trudno wyobrazić sobie prowadzenie efektywnego wsparcia użytkowników w rozproszonej geograficznie organizacji bez dedykowanych narzędzi. Sesja graficzna ze zdalnym urządzeniem to podstawowe narzędzie pracy dla działu helpdesk. W dobie urządzeń mobilnych wspieranie komputerów stacjonarnych i laptopów to jednak zbyt mało.

dostępny w wydaniu papierowym

Technologie mobilne

Monitorowanie wydajności pracy

Jeśli chcemy zoptymalizować pracę w firmie, ale nie do końca wiemy, co i gdzie trzeba poprawić, warto zdecydować się na wdrożenie systemu monitorowania pracowników. Podpowiadamy, na co warto zwrócić uwagę i jakie są zalety używania tego typu narzędzi.

dostępny w wydaniu papierowym

Temat numeru

Organizacja nadzoru nad cyberbezpieczeństwem

Przedsiębiorstwa w coraz większym stopniu narażane są na rosnącą falę cyberprzestępstw. Dla wielu firm priorytetem staje się zapewnienie maksymalnego bezpieczeństwa gromadzonych danych – monitoring infrastruktury IT jest zadaniem złożonym. Prześledźmy sposoby na organizację tego procesu.

dostępny w wydaniu papierowym

Zarządzanie zdarzeniami i analiza logów

Kolekcjonowanie logów z serwerów WWW bywa celem samym w sobie, warto jednak pójść kilka kroków dalej. Interpretacja i porównywanie zdarzeń, wykrywanie trendów, anomalii oraz zagrożeń to prawdziwe korzyści z wdrożenia systemu centralnego zarządzania i analizy logów.

dostępny w wydaniu papierowym

Organiazacja wewnętrznych struktur

Wśród licznych obowiązków nałożonych ustawą o krajowym systemie cyberbezpieczeństwa (ustawa o KSC) na operatorów usług kluczowych przewidziano także obowiązek odpowiedniego zorganizowania wewnętrznych struktur, odpowiedzialnych za cyberbezpieczeństwo. Wymogi te mają charakter nie tylko techniczny, ale również organizacyjny, a ich odpowiednie wdrożenie - w założeniach - ma przyczynić się do efektywnej realizacji pozostałych obowiązków w zakresie zapewnienia cyberbezpieczeństwa.

dostępny w wydaniu papierowym

Testy

Sieciowy skaner dokumentów Brother ADS-2700W

Digitalizacja dokumentów papierowych to w dalszym ciągu jedna z rutynowych czynności biurowo-administracyjnych. W większości przypadków skaner dokumentów znajdziemy w urządzeniach wielofunkcyjnych. W niektórych przypadkach stacjonarny skaner może się jednak okazać lepszym wyborem.

dostępny w wydaniu papierowym

Sony TEOS – zarządzanie inteligentnym miejscem pracy

Digital signage to dość modne ostatnio pojęcie, które w praktyce oznacza zintegrowaną platformę do zarządzania informacjami wyświetlanymi na różnego rodzaju wyświetlaczach, w tym na rzutnikach, ekranach LCD, LED, czy też za pośrednictwem projektorów multimedialnych. Rozwiązanie tego typu sprawdzi się również w środowisku biurowym średniego i dużego przedsiębiorstwa.

dostępny w wydaniu papierowym

Zarządzanie i prawo IT

Pomieszczenia oraz warunki techniczne

Rozporządzenie Ministra Cyfryzacji z dnia 4 grudnia 2019 r. w sprawie warunków organizacyjnych i technicznych dla podmiotów świadczących usługi z zakresu cyberbezpieczeństwa oraz wewnętrznych struktur organizacyjnych operatorów usług kluczowych odpowiedzialnych za cyberbezpieczeństwo (DzU z 2019 r., poz. 2479) zmieniło obowiązki operatorów dotyczące pomieszczeń oraz warunków technicznych.

dostępny w wydaniu papierowym

Sendys Explorer i cyfrowy obieg dokumentów w firmie

Dokumenty stanowią podstawowe źródło informacji w firmie. Prowadzenie ich fizycznego archiwum wymaga jednak często dużych przestrzeni oraz odpowiedniej infrastruktury. Dlatego też liczne przedsiębiorstwa coraz chętniej przechodzą na kompletnie cyfrowy obieg dokumentacji, który znacząco redukuje koszty oraz optymalizuje ich pracę. SENDYS Explorer jest jednym z wielu dostępnych na rynku pakietów oprogramowania ułatwiających to zadanie.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"