Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



26.10.2020

Nowa wersja nVision

Można już pobierać nową wersję nVision
26.10.2020

Monitorowanie infrastruktury

Vertiv Environet Alert
23.10.2020

Telefonia w chmurze

NFON Cloudya
23.10.2020

Nowości w EDR

Bitdefender GravityZone
23.10.2020

Wykrywanie anomalii

Flowmon ADS11
23.10.2020

Mobilny monitor

AOC 16T2
22.10.2020

HP Pavilion

HP zaprezentowało nowe laptopy z linii Pavilion.
22.10.2020

Inteligentny monitoring

WD Purple SC QD101
22.10.2020

Przełącznik 2,5GbE

QNAP QSW-1105-5T

Październik 2020 - spis treści

Bezpieczeństwo

Sodinokibi, Maze, RagnarLocker w natarciu

Po atakach WannaCry czy Petya – NotPetya wydawało się, że że powiedziane zostało już wszystko o technikach i motywacji cyberprzestępców. Jednak za sprawą wykorzystania nowych narzędzi oraz wielu wektorów szantażu od końca 2019 roku obserwujemy znaczące zmiany i wzrost skutecznych napaści.

dostępny w wydaniu papierowym

Przekształcenia AONT i współdzielenie sekretów

Uwierzytelnianie wieloskładnikowe nigdy nie wyeliminuje problemów związanych z bezpieczeństwem dostępu do danych. Wszak każdy składnik – login, hasło czy jednorazowy token – w ten czy inny sposób można przejąć. Rozwiązaniem tego problemu mogą być współczesne implementacje modelu all-or-nothing, w którym składników uwierzytelniania przejąć się nie da, gdyż te w ogóle nie są wykorzystywane.

dostępny w wydaniu papierowym

Felieton

Praca (bardziej) zdalna

Na początku pandemii, pewnie około lutego lub marca, moją uwagę w portalu LinkedIn zwrócił wpis, w którym autor chwalił się swoim wieloletnim doświadczeniem w pracy zdalnej. Oferował także konsultacje, które miałyby pomóc zainteresowanym pracować równie efektywnie jak on (choć miernika efektywności nie zdefiniował), bez negatywnego wpływu na życie prywatne. Pod jego ogłoszeniem zaczęła się dyskusja i licytowanie, kto już dłużej pracuje zdalnie, kto ma większe doświadczenie. Dziś każdy jest ekspertem od pracy zdalnej. Można powiedzieć, że w tej licytacji to miałbym status weterana. Od przeszło 11 lat – początkowo mniej, później więcej, a od ośmiu lat praktycznie całkowicie – pracuję zdalnie. I choć telepraca to nie bajka, to można się pokusić o kilka wniosków.

dostępny w wydaniu papierowym

Nieludzkie biuro

Wielki powrót następuje równie szybko i niespodziewanie jak wielka ucieczka. Zaskakujące było te kilka miesięcy przymusowej pracy z domu, a teraz - zaskakujący jest powrót do biura.

dostępny w całości

Infrastruktura i sieci

Automatyczna instalacja systemu DEBIAN

Ręczna instalacja systemu operacyjnego nie jest dobrą strategią, gdy konieczne jest uruchomienie dziesiątek lub setek nowych serwerów. Zautomatyzowanie procesu instalacji poprzez użycie plików odpowiedzi pozwala na hurtowe instalacje, odciążając tym samym administratora, który zaoszczędzony czas może poświęcić na inne zadania.

dostępny w wydaniu papierowym

REST API w PowerShell na przykładzie CommVault

Coraz więcej technologii oferuje dostęp do konfiguracji za pomocą REST API. Skorzystać z tych możliwości można dzięki poleceniom PowerShell, co jednak może się wiązać z określonymi wyzwaniami – choćby w zakresie zarządzania danymi uwierzytelniającymi. Warto zatem poznać mechanizmy, które uczynią korzystanie z REST API wygodniejszym.

dostępny w wydaniu papierowym

EDGE COMPUTING – założenia i przyszłość obliczeń brzegowych

Rozwój internetu rzeczy, zwłaszcza w przemyśle, wymusza na systemach informatycznych, aby przetwarzanie danych odbywało się jak najbliżej miejsca zbierania danych. Celem jest ograniczenie przesyłania nieobrobionych, dużych objętościowo informacji, a także odciążenie centrów danych. Taką możliwość daje edge computing, czyli przetwarzanie brzegowe lub krawędziowe.

dostępny w wydaniu papierowym

Rubryki

Chief Information i Security Officer – zakres obowiązków

Stoją na straży przepływu procesów związanych z cyberbezpieczeństwem. Ich rolą jest określanie strategii rozwoju marki oraz nadzór nad projektami dotyczącymi integracji systemów informatycznych. Szefują, bronią i są coraz bardziej potrzebni w firmach IT.

dostępny w wydaniu papierowym

VISHING podczas pandemii

Przyzwyczailiśmy się już, że bieżące wydarzenia nagminnie, niezwykle szybko i z imponującą skutecznością wykorzystywane są przez cyberprzestępców w kampaniach phishingowych. W przypadku pandemii doszło jednak do innowacji nie tylko w kwestii treści phishingu, ale także dostosowania do nowych realiów samych kanałów pozyskiwania danych.

dostępny w wydaniu papierowym

Google przy śniadaniu

„Breakfast with Google” to warsztaty tematyczne organizowane przez firmę Fly On The Cloud. Spotkania dedykowane są właścicielom przedsiębiorstw, Project Managerom oraz wszystkim osobom zainteresowanym rozwiązaniami chmurowymi. Szkolenia (w godzinach przedpołudniowych – śniadaniowych) organizowano we Wrocławiu i w Poznaniu, a ostatnio – z racji pandemii – można było uczestniczyć w nich wyłącznie zdalnie.

dostępny w wydaniu papierowym

Serwery ARM również w chmurze

Jesteśmy dziś świadkami znaczącego wzrostu liczby serwerów działających na bazie architektury ARM i nic nie sugeruje, aby trend ten miał się odwrócić. Jakie są powody tego stanu rzeczy i jakie korzyści przyniesie popularyzacja serwerów wykorzystujących procesory inne niż x86? Co może oznaczać dla branży niedawne przejęcie firmy Arm przez Nvidię?

dostępny w wydaniu papierowym

QNAP QuWAN – wdrożenie SD-WAN nigdy nie było tak proste

Definiowane programowo sieci WAN (SD-WAN) to rozwiązanie do scentralizowanego zarządzania klientami oraz do współtworzenia infrastruktury IT. Zalety tej technologii i jej przewaga nad klasycznym modelem WAN sprawiają, że coraz więcej przedsiębiorstw rozważa zastosowanie SD-WAN.

dostępny w całości

Edge computing – nowe możliwości na krawędzi sieci

W wielu firmach zwiększa się zależność od aplikacji opartych na chmurze – oznacza to intensywną pracę nad poprawą niezawodności infrastruktury IT. W związku z pandemią już wkrótce ponad 40% danych będzie przechowywanych, procesowanych i analizowanych poprzez edge computing, czyli za sprawą przetwarzania danych na „obrzeżu sieci”.

dostępny w całości

Nowatorskie rozwiązanie – macierze DORADO V6

Dlaczego nowoczesny biznes migruje do chmury? Budowa własnej infrastruktury jest przedsięwzięciem kosztownym i trudnym do realizacji. Nie wystarczy wirtualizacja serwerów, by stworzyć bezpieczne repozytorium. Z pomocą firmom przychodzi więc cloud computing.

dostępny w całości

Przewagę konkurencyjną buduje chmura

Rozmowa z Grzegorzem Gołdą, dyrektorem ds. sprzedaży w Cloudware Polska, o tym, w jakim kierunku zmierza rozwój chmury oraz jakie korzyści z rosnącej popularności rozwiązań hybrydowych mogą czerpać przedsiębiorstwa.

dostępny w całości

GFI HelpDesk – nowość w ofercie GFI Software

GFI Software to producent wielokrotnie nagradzanego oprogramowania kierowanego do sektora MŚP. Najnowszym rozwiązaniem w portfolio producenta jest GFI HelpDesk.

dostępny w całości

Niezawodne działanie dzięki Citrix Application Delivery Controller

Dla większości przedsiębiorstw aplikacje są podstawowym elementem infrastruktury IT – ich dostępność musi więc być cechą prymarną. Zapewnia ona większą produktywność pracowników, gwarantuje ciągłość biznesu oraz efektywną obsługę klientów.

dostępny w całości

Serwery

Microsoft Information Protection – połączenie bezpieczeństwa funkcjonalnością

Ochrona poufnych danych powinna być priorytetem każdej firmy. Ujawnienie cennych plików – czy to w wyniku błędu użytkownika, czy podczas ataku hakerów – może mieć bardzo poważne konsekwencje.


 

dostępny w wydaniu papierowym

Przewodnik po usługach Microsoft Azure

Globalny lockdown w marcu 2020 roku spowodowany koronawirusem znacząco przyspieszył wdrożenie pracy zdalnej w wielu przedsiębiorstwach, a także niejako wymusił wprowadzenie w szkołach i na uczelniach zdalnego nauczania opartego na platformach cyfrowych. Według ostatnich badań ICAN Institute i Google Cloud wynika, że chmura może na stałe zagościć w polskim krajobrazie.

dostępny w wydaniu papierowym

Stacje robocze

Tworzenie stron WWW za pomocą Bootstrapa

Przyciski i grupy przycisków, a także atrakcyjna galeria zdjęć w formie pokazu slajdów – oto kolejne elementy, które są bardzo przydatne przy tworzeniu internetowych witryn. Warto wiedzieć, jak w pełni korzystać z tych zasobów.

dostępny w wydaniu papierowym

Linux dla stacji roboczych

Opiekunowie różnych dystrybucji linuksowych od lat pracują nad stworzeniem przystępnej edycji systemu, która będzie dedykowana osobom związanym na co dzień z produktami firmy Microsoft. Jedną z ciekawych alternatyw jest obecnie Ubuntu Desktop.

dostępny w wydaniu papierowym

Technologie mobilne

Zabezpiecz firmę przed mobilnymi cyberzagrożeniami

W jaki sposób możemy zabezpieczyć firmowe dane, gdy mamy wielu mobilnych pracowników? Jednym z pierwszych kroków powinno być wdrożenie najlepszych praktyk, m.in. w zakresie wprowadzenia MFA, systemu Mobile Device Management czy też przygotowania polityki BYOD.

dostępny w wydaniu papierowym

Temat numeru

Funkcje bezpieczeństwa w Office 365

Firmowe dokumenty to podstawowe zasoby każdego przedsiębiorstwa. Dlatego niezmiernie ważne jest zapewnienie im należytego zabezpieczenia. Możliwości znacznie się zwiększają, jeśli w ramach swojej infrastruktury wykorzystujemy sprawdzoną platformę do zarządzania ich ochroną.

dostępny w wydaniu papierowym

Ochrona wiadomości Office 365

Jedną z ważniejszych usług w każdej organizacji jest firmowa poczta. To właśnie tym kanałem następuje główny przepływ informacji – zarówno wewnątrz przedsiębiorstwa, jak i poza nim. Nierzadko zdarza się, iż użytkownicy dołączają do korespondencji wiadomości poufne oraz dane, które powinny podlegać szczególnej ochronie.

dostępny w wydaniu papierowym

Testy

baramundi Management Suite 2020

UEM – Unified Endpoint Management to klasa rozwiązań do kompleksowego zarządzania urządzeniami klienckimi działającymi w sieci. Podobnie jak w poprzednich latach przetestowaliśmy aktualną wersję baramundi Management Suite na rok 2020.

dostępny w wydaniu papierowym

Zarządzanie i prawo IT

Praca zdalna a przepisy o cyberbezpieczeństwie

Pandemia koronawirusa wywołała konieczność masowej (i często pospiesznie organizowanej) pracy zdalnej. W związku z tym pojawiły się nowe regulacje odnośnie do ustawy z 31 marca 2020 r. o zmianie procedur związanych z zapobieganiem, przeciwdziałaniem i zwalczaniem COVID-19. Regulacje mają dotyczyć też sytuacji kryzysowych wywołanych chorobami zakaźnymi.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"