Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



23.09.2021

5 edycja konferencji Test...

21 października startuje kolejna, piąta już edycja największej w Polsce konferencji...
23.09.2021

Zero Trust Firewall

FortiGate 3500F
23.09.2021

Ochrona IoT

Kaspersky SHS
23.09.2021

Wydatki lobbingowe

Cyfrowy monopol
23.09.2021

Współdziałanie klastrów

SUSE Rancher 2.6
23.09.2021

Panasonic TOUGHBOOK 55

Najnowsza wersja wszechstronnego Panasonic TOUGHBOOK 55 to wytrzymały notebook typu...
23.09.2021

Elastyczna dystrybucja...

Liebert RXA i MBX
23.09.2021

Zdalny podgląd w 360°

D-Link DCS-8635LH
23.09.2021

Sejf na dane

Szyfrowany pendrive

Styczeń 2021 - spis treści

Bezpieczeństwo

Jak modelowo atakują przestępcy?

W ostatnim czasie znacząco wzrosła liczba incydentów hakerskich. Wiele z organizacji nie ma świadomości o grożących im atakach, inne nie są przygotowane na ofensywę. Dlatego warto przyjrzeć się modelom, w jakich działają napastnicy, przeanalizować je, a następnie odpowiednio przygotować infrastrukturę.

dostępny w wydaniu papierowym

Uwaga na formjacking

Cyberprzestępcy dążą do przejęcia strony formularza wybranej witryny internetowej. Pozwala to na późniejszą kradzież danych dotyczących użytkownika. Jak zapobiegać tym hakerskim atakom?

dostępny w wydaniu papierowym

Felieton

Od admina na Nowy Rok

Postanowiłem zrobić drobny eksperyment i podejść nieco inaczej niż zwykle do noworocznej listy życzeń i postanowień. Mianowicie zapytałem pracowników kilku zaprzyjaźnionych firm, jakie zmiany na lepsze w nowym roku mógłby wprowadzić ich administrator IT. W ten sposób powstała lista spraw, które należy poprawić, aby dział IT był bardziej lubiany i lepiej rozumiany.

dostępny w całości

Infrastruktura i sieci

Oracle Linux KVM i twarde partycjonowanie

We wrześniowym numerze „IT Professional” poruszyliśmy kwestię tworzenia środowisk szkoleniowych z użyciem kontenerów Linux (LXD). O ile takie rozwiązanie sprawdza się wyśmienicie dla środowisk deweloperskich lub szkoleniowych, o tyle produkcyjne zastosowanie dla baz danych klasy Enterprise pozostaje nadal w strefie bardziej ciekawostek niż faktycznych, poważnych pomysłów architektonicznych.

dostępny w wydaniu papierowym

Rubryki

Zaawansowana ochrona poczty elektronicznej i danych w chmurze

ESET Cloud Office Security zapewnia wsparcie dla aplikacji Microsoft 365. Za sprawą połączenia funkcji filtrowania spamu oraz skanowania pod kątem szkodliwego oprogramowania i phishingu dba o bezpieczną komunikację w firmie, jak również zabezpiecza dane przechowywane w przedsiębiorstwie. A o wykrytych zagrożeniach informuje za pomocą konsoli chmurowej. 

dostępny w całości

Serwery

Grafika w systemach serwerowych

Potrzeba wirtualizacji grafiki pojawiła się wraz z rosnącym zainteresowaniem usługami chmurowymi. Ideą nadrzędną była możliwość dostarczania wysokowydajnej, fotorealistycznej grafiki klientom takim jak tablety czy smartfony, które nie dysponują wystarczającą graficzną mocą obliczeniową. Dzięki temu można udostępniać profesjonalny rendering, obróbkę grafiki, aplikacje CAD/PLM czy nawet wymagające gry w postaci chmurowej usługi SaaS wielu użytkownikom jednocześnie.

dostępny w wydaniu papierowym

Integracja usług i aplikacji z użyciem Azure Logic Apps

Aby zautomatyzować procesy biznesowe – skrócić czas ich wykonywania, zmniejszyć ryzyko wystąpienia błędów i ograniczyć koszty – musimy zintegrować ze sobą biorące w nich udział usługi i aplikacje. Często jest to sporym wyzwaniem, szczególnie w małych i średnich firmach, które nie dysponują dużymi zespołami programistów.

dostępny w wydaniu papierowym

Technologie mobilne

Zwiększona produktywność z Microsoft Teams

Platforma Teams stała się popularna w wielu firmach – zdecydowanie ułatwia pracę zdalną, służy do sprawnej komunikacji. Narzędzie to – ze względu na swoją powszechność oraz dostępność – przechodzi liczne aktualizacje. By jednak w pełni korzystać z  rozbudowanej aplikacji, warto poznać jej wszystkie funkcje i dodatki.

dostępny w wydaniu papierowym

Temat numeru

Centrum operacyjne w projekcie zmian ustawy o krajowym systemie cyberbezpieczeństwa

W celu zebrania pełnej wiedzy na temat systemu zabezpieczeń funkcjonującego w danej organizacji potrzebne są działania analityczne i testujące jakość posiadanego oprogramowania. Efektem może być agregacja wszystkich aktualnych informacji w jednym miejscu, a także powiązanie ich z panującym ruchem sieciowym. 

dostępny w wydaniu papierowym

Nowe obowiązki przedsiębiorców telekomunikacyjnych

Ministerstwo Cyfryzacji za jedną z przyczyn nowelizacji przepisów wskazało brak narzędzi reagowania na próby zakupu kluczowych elementów infrastruktury. Zwłaszcza polski sektor telekomunikacji narażony był na ryzyko utraty kontroli nad infrastrukturą o istotnym znaczeniu dla bezpieczeństwa państwa.
 
dostępny w wydaniu papierowym

Zarządzanie i prawo IT

Oprogramowanie jako produkt podwójnego zastosowania

Nawet jeśli program komputerowy nie jest związany z technologią wojenną czy obronnością kraju, może zostać sklasyfikowany jako produkt podwójnego zastosowania. Jeśli dodatkowo podlega importowi lub eksportowi, podmiot za niego odpowiedzialny musi stosować się do odpowiednich regulacji prawnych.

dostępny w wydaniu papierowym

Licencje na standardowe oprogramowanie komputerowe

Realizacja projektów wdrożeniowych w wielu przypadkach następuje z wykorzystaniem tzw. oprogramowania standardowego – rozwiązań już istniejących w chwili zawierania umowy, odpowiadających „z góry” charakterystyce funkcjonalnej. Podstawą korzystania z takich produktów najczęściej będzie standardowa umowa licencyjna zawierana zgodnie z jednolitymi warunkami proponowanymi przez danego producenta (tzw. model licencyjny).

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"