Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



15.07.2022

Nowa wersja BDRSuite

Vembu Technologies, dostawca oprogramowania do ochrony danych w środowiskach fizycznych,...
15.07.2022

Zarządzanie końcówkami

baramundi software opublikowało nową wersję narzędzia do ujednoliconego zarządzania...
15.07.2022

Cyberzwiadowca

FortiRecon to kompleksowe narzędzie do ochrony przed cyfrowym ryzykiem (Digital Risk...
15.07.2022

Kontrola audiowizualna

Optoma wprowadziła oprogramowanie zintegrowane z chmurową platformą Microsoft Azure do...
15.07.2022

Chmura bezpieczeństwa

Cisco przedstawiło plan stworzenia Security Cloud – globalnej, zintegrowanej, opartej na...
15.07.2022

Nowy laptop do pracy zdalnej

Wielozadaniowość pracy hybrydowej to idea, która była inspiracją dla inżynierów Della...
15.07.2022

Monitoring bez zakłóceń

Firma Axis Communications proponuje nową serię kamer wyposażonych w najnowsze technologie...
15.07.2022

Na poziomie petabajtów

Dostępny jest nowy model HD6500 firmy Synology, pierwszy z serii HD zaprojektowany z...
15.07.2022

Procesory na rynku...

irma AMD ogłosiła, że procesory Threadripper PRO 5000 WX w lipcu br. będą oferowane przez...

Lipiec 2020 - spis treści

Bezpieczeństwo

Zarządzanie kontami w systemach Linux

Przemyślana polityka zarządzania kontami użytkowników w systemach Linux to istotny element składowy cyberbezpieczeństwa. Aby ją realizować, niezbędna jest znajomość narzędzi służących do tworzenia i modyfikacji kont, wprowadzania ustawień, definiowania reguł związanych z procesem logowania do systemu oraz rotacji haseł.

dostępny w wydaniu papierowym

Szyfrowanie i podpisywanie cyfrowe komunikacji e-mail

Współczesna komunikacja z wykorzystaniem poczty elektronicznej pozwala na wdrożenie mechanizmów zapewniania integralności i poufności przesyłanych pomiędzy użytkownikami informacji. Jednym z dwóch standardów, obok PGP, jest standard S/MIME.

dostępny w wydaniu papierowym

Felieton

Spojrzenie w przeszłość

Pierwsze komputery nie miały dostarczać nam rozrywki, wyświetlać filmów czy służyć do komunikacji z osobą na drugim końcu świata. Ich zadaniem było wspomaganie obliczeń prowadzonych w ramach prac badawczych, przyspieszenie pracy inżynierów i naukowców czy liczenie rzeczy niepoliczalnych w akceptowalnym czasie dla człowieka. Komputerom w początkowej fazie ich coraz powszechniejszego wykorzystywania nie do końca ufano.

dostępny w całości

Data center

W ciągu ostatnich kilku miesięcy usłyszeliśmy o miliardowych inwestycjach w data center w Polsce. Przez ostatnie kilkanaście miesięcy powtarzam, że chmurowe data center (DC) to coś zupełnie odmiennego od znanych nam serwerowni. Nie tylko rozmiar ma znaczenie.

dostępny w całości

Infrastruktura i sieci

Modern Authentication dla deweloperów

Mechanizm nowoczesnego uwierzytelniania nie musi nam się kojarzyć tylko i wyłącznie z aplikacjami Microsoftu. Prezentowane rozwiązanie z powodzeniem może być implementowane w ramach własnych aplikacji tworzonych przez programistów.

dostępny w wydaniu papierowym

Wirtualizacja sieci w Linuksie

Wirtualizacja warstwy trzeciej (L3) wśród wielu producentów urządzeń sieciowych często oferowana jest pod nazwą Virtual Routing and Forwarding (VRF). Linux funkcję tę implementuje w ramach mechanizmu przestrzeni nazw.

dostępny w wydaniu papierowym

Przetwarzanie w chmurze i na brzegu sieci

Pandemia powoduje, że świat w trybie przyśpieszonym przechodzi w tryb online – zarówno w administracji, edukacji, jak i w biznesie. Bezwzględnymi warunkami prawidłowego działania cyfrowych usług są niezawodna infrastruktura teleinformatyczna i duża moc obliczeniowa zapewniana przez centra danych – zarówno te chmurowe, jak i coraz częściej lokalne, zlokalizowane na brzegu sieci.

dostępny w wydaniu papierowym

Rubryki

Multi-cloud i przetwarzanie na brzegu sieci – priorytety menedżerów IT

Mimo tego że połowa decydentów IT na świecie planuje przejście na architekturę wielochmurową, to mniej niż 20% przedsiębiorstw w perspektywie globalnej i tylko 12% w Polsce obecnie wdraża takie rozwiązania.

dostępny w wydaniu papierowym

Access point TP- Link EAP225

W salach konferencyjnych lub w nowoczesnych pomieszczeniach biurowych obowiązuje minimalistyczny design. W te modowe standardy wpisuje się terminal AC1350. Posiada on także inne cenne cechy biznesowe.

dostępny w wydaniu papierowym

Co dalej z 5G w Polsce?

Z polskim 5G jest jak z filmem Hitchcocka – zaczyna się od trzęsienia ziemi, a potem napięcie stopniowo rośnie. Unieważnienie aukcji na rezerwację częstotliwości z pasma 3,6 GHz pokrzyżowało plany operatorów, ale mimo to udało im się już uruchomić pierwsze zmodernizowane stacje bazowe. Jak tego dokonano? Jaki zasięg ma dziś 5G w Polsce? I czy na pewno jest to „prawdziwe” 5G?

dostępny w wydaniu papierowym

Alternatywne rozwiązanie PDF do Adobe Acrobat

ABBYY FineReader PDF 15 to narzędzie wspomagające codzienną pracę z dokumentami PDF. Pozwala na edycję plików i łączy je z dedykowanym OCR.

dostępny w całości

Najbardziej przeceniane trendy w IT 2020 roku

W branży IT musimy zmagać się z nagminnymi zapowiedziami nadchodzących bezustannie rewolucji, w zasadzie na wszystkich frontach. W konsekwencji cenną kompetencją w natłoku trendów, mód i buzzwordów pozostaje umiejętność oddzielenia ziarna od plew.

dostępny w wydaniu papierowym

Pełna mobilność

Usprawnienie pracy i wolne ręce – to dwa (niewykluczające się) hasła, które mogą zostać zrealizowane, przy użyciu nowoczesnych urządzeń. I to zarówno w środowisku korporacyjnym, jak i na linii produkcyjnej, gdzie także ważne są tempo działań pracownika, jego bezpieczeństwo oraz transparentność w przepływie informacji.

dostępny w wydaniu papierowym

Serwery

Wyszukiwanie w Linuksie

Wyszukiwanie plików poprzez interfejs graficzny jest intuicyjne i nie wymaga szczególnych umiejętności. Wykonanie tej samej czynności za pośrednictwem wiersza poleceń otwiera jednak całkowicie nowe możliwości, co wpływa na efektywność i czas potrzebny na odnalezienie zasobu.

dostępny w wydaniu papierowym

Przechowywanie danych

Decyzja, jakiego rodzaju pamięci masowej użyć – chmury prywatnej, publicznej czy hybrydowej – zależy głównie od tego, czego dana organizacja potrzebuje od swoich zasobów IT i platform chmurowych.

dostępny w wydaniu papierowym

Jak zbudować własnego bota?

Z niektórymi botami możemy rozmawiać za sprawą komunikacji głosowej, z innymi – poprzez wpisywanie pytań i odpowiedzi. W obu wypadkach zadaniem bota jest pomoc w rozwiązaniu konkretnego problemu z określonej dziedziny. Jeden bot zajmuje się składaniem reklamacji, a drugi może nauczyć nas grać w szachy.

dostępny w wydaniu papierowym

Stacje robocze

Tworzenie stron www za pomocą Bootstrapa

Wiele stron internetowych ma tabele i formularze – to niezbędne elementy funkcjonalne. W tej części wyjaśniamy, jak wstawiać je w projektach opartych na Bootstrapie.

dostępny w wydaniu papierowym

Skrypty i narzędzia DBA

Zawsze warto mieć pod ręką kilka narzędzi, dzięki którym łatwiej nam będzie odnaleźć się w nowej roli. W tym artykule skupimy się na rozwiązaniach, które bezpłatnie ułatwią nam zarządzanie i automatyzację procesów związanych z zarządzaniem MS SQL. Mowa będzie też o przydatnym, komercyjnym narzędziu, dzięki któremu nawet osoba nieposługująca się biegle składnią T-SQL może tworzyć zapytania czy uruchamiać procedury składowane.

dostępny w wydaniu papierowym

Technologie mobilne

PODY SOLID

Usługi internetowe przyzwyczaiły nas, że to ich dostawca staje się administratorem naszych danych osobowych. Aby rozpocząć korzystanie z usług, w pierwszej kolejności musimy mu je przekazać i oczekiwać, że będzie on administrował nimi i przetwarzał je zgodnie z obowiązującymi regulacjami, np. rodo. Nie oznacza to jednak, że nie mamy wyboru – inna droga jest możliwa! Ba, ma już nawet solidne podwaliny techniczne.

dostępny w wydaniu papierowym

Otwarta bankowość i płatności mobilne w Polsce

Jak wynika z raportu Intrum, preferowaną metodą płatności Polaków pozostaje gotówka, jednak aż 1/3 konsumentów w naszym kraju płaci za codzienne zakupy za pomocą urządzeń mobilnych. Które z alternatywnych metod płatności są najpopularniejsze i jakie fintechowe nowinki będą wprowadzane w niedalekiej przyszłości dzięki wejściu w życie dyrektywy PSD2 i nadchodzącej wersji PSD3.

dostępny w wydaniu papierowym

Temat numeru

vSphere 7.0

vSphere 7.0 to potężna aktualizacja, tak więc liczba różnorakich poprawek i usprawnień jest ogromna. Warto zatem poświęcić chwilę na zapoznanie się z notą wydawniczą, zaś w niniejszym artykule skupimy się na omówieniu subiektywnego wyboru najważniejszych zmian. A tych jest naprawdę wiele.

dostępny w wydaniu papierowym

Automatyzacja konfiguracji VMware dzięki Terraform

W jakim celu automatyzować zadania? Z lenistwa, z chęci rozwoju, z nudów. Słowo „automatyzacja” trochę niepotrzebnie obrosło kultem tajemniczości. Uważane jest za coś przeznaczonego dla dużych i za przesadę dla małych. Niesłusznie, czego postaramy się dowieść w artykule przedstawiającym Terraform w kontekście nowego vSphere 7.0.

dostępny w wydaniu papierowym

Testy

LOG Plus – efektywne zarządzanie zasobami IT

Tematyka rzetelnego gospodarowania zasobami przedsiębiorstwa w kontekście sprzętu i oprogramowania, a także monitoringu użytkowników pojawiała się u nad dość regularnie. Po dłuższej przerwie wracamy do tego zagadnienia, tym razem testując kolejny produkt z polskim rodowodem.

dostępny w wydaniu papierowym

Platforma HPE SimpliVity 380 Gen10

Rozwiązania hiperkonwergentne z roku na rok radzą sobie coraz lepiej. Uproszczenie infrastruktury IT oraz ograniczenie kosztów i czasu potrzebnego na zarządzanie to dość chwytliwe hasła, trafiające do świadomości coraz większej liczby menedżerów poszukujących oszczędności. Sprawdzamy, co do zaoferowania ma HPE.

dostępny w wydaniu papierowym

Zarządzanie i prawo IT

Bezpieczeństwo usług i sieci

Uchwalona w dniu 11 grudnia 2018 roku dyrektywa Parlamentu Europejskiego i Rady (UE) 2018/1972 ustanawiająca Europejski kodeks łączności elektronicznej wprowadziła do porządku prawnego pojęcia: bezpieczeństwo usług i sieci oraz incydent związany z bezpieczeństwem. W ten sposób do ,,bezpieczniackiego słowniczka pojęć” dołączą kolejne wyrażenia posiadające definicje legalne.

dostępny w wydaniu papierowym

Dekompilacja programu komputerowego

Trybunał Sprawiedliwości Unii Europejskiej wkrótce będzie musiał zdecydować, czy dopuszczalna jest dekompilacja programu komputerowego w celu poprawienia błędów wpływających na jego funkcjonowanie. Temat ten od dłuższego czasu budzi liczne kontrowersje, a jego rozstrzygnięcie ma istotne znaczenie praktyczne. Zagadnienie z pewnością wymaga wielowymiarowej analizy.
 

dostępny w wydaniu papierowym

Wykonanie zastępcze w umowach IT

Kiedy – w praktyce – można powierzyć innemu wykonawcy dokończenie nieudanego projektu IT? Jakie łączą się z tym obostrzenia i wytyczne?

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik \"IT Professional\"