Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



08.02.2021

Malwarebytes bezpieczne

Pokłosie Sunburst
08.02.2021

Microsoft i Linux

Endpoint Detection and Response
08.02.2021

Bezpieczeństwo chmury

Bitdefender Security for AWS
05.02.2021

Google ogranicza

Koniec z synchronizacją
05.02.2021

Intel NUC 11 Pro Mini PC

Intel poszerzył swoją linię miniaturowych komputerów klasy NUC do zastosowań biznesowych.
05.02.2021

Aktualizacja Dynabooków

Tecra A30-J oraz Satellite Pro: C40 i L50-J
04.02.2021

Punkty Wi-Fi 6

D-Link AX3600 i AX1800
04.02.2021

Inteligentny monitoring

QNAP Guardian PoE QGD-3014-16PT
04.02.2021

Secure SD-WAN dla OT

FortiGate Rugged 60F

Styczeń 2021 - spis treści

Bezpieczeństwo

Jak modelowo atakują przestępcy?

W ostatnim czasie znacząco wzrosła liczba incydentów hakerskich. Wiele z organizacji nie ma świadomości o grożących im atakach, inne nie są przygotowane na ofensywę. Dlatego warto przyjrzeć się modelom, w jakich działają napastnicy, przeanalizować je, a następnie odpowiednio przygotować infrastrukturę.

dostępny w wydaniu papierowym

Uwaga na formjacking

Cyberprzestępcy dążą do przejęcia strony formularza wybranej witryny internetowej. Pozwala to na późniejszą kradzież danych dotyczących użytkownika. Jak zapobiegać tym hakerskim atakom?

dostępny w wydaniu papierowym

Felieton

Od admina na Nowy Rok

Postanowiłem zrobić drobny eksperyment i podejść nieco inaczej niż zwykle do noworocznej listy życzeń i postanowień. Mianowicie zapytałem pracowników kilku zaprzyjaźnionych firm, jakie zmiany na lepsze w nowym roku mógłby wprowadzić ich administrator IT. W ten sposób powstała lista spraw, które należy poprawić, aby dział IT był bardziej lubiany i lepiej rozumiany.

dostępny w całości

Infrastruktura i sieci

Oracle Linux KVM i twarde partycjonowanie

We wrześniowym numerze „IT Professional” poruszyliśmy kwestię tworzenia środowisk szkoleniowych z użyciem kontenerów Linux (LXD). O ile takie rozwiązanie sprawdza się wyśmienicie dla środowisk deweloperskich lub szkoleniowych, o tyle produkcyjne zastosowanie dla baz danych klasy Enterprise pozostaje nadal w strefie bardziej ciekawostek niż faktycznych, poważnych pomysłów architektonicznych.

dostępny w wydaniu papierowym

Rubryki

Zaawansowana ochrona poczty elektronicznej i danych w chmurze

ESET Cloud Office Security zapewnia wsparcie dla aplikacji Microsoft 365. Za sprawą połączenia funkcji filtrowania spamu oraz skanowania pod kątem szkodliwego oprogramowania i phishingu dba o bezpieczną komunikację w firmie, jak również zabezpiecza dane przechowywane w przedsiębiorstwie. A o wykrytych zagrożeniach informuje za pomocą konsoli chmurowej. 

dostępny w całości

Serwery

Grafika w systemach serwerowych

Potrzeba wirtualizacji grafiki pojawiła się wraz z rosnącym zainteresowaniem usługami chmurowymi. Ideą nadrzędną była możliwość dostarczania wysokowydajnej, fotorealistycznej grafiki klientom takim jak tablety czy smartfony, które nie dysponują wystarczającą graficzną mocą obliczeniową. Dzięki temu można udostępniać profesjonalny rendering, obróbkę grafiki, aplikacje CAD/PLM czy nawet wymagające gry w postaci chmurowej usługi SaaS wielu użytkownikom jednocześnie.

dostępny w wydaniu papierowym

Integracja usług i aplikacji z użyciem Azure Logic Apps

Aby zautomatyzować procesy biznesowe – skrócić czas ich wykonywania, zmniejszyć ryzyko wystąpienia błędów i ograniczyć koszty – musimy zintegrować ze sobą biorące w nich udział usługi i aplikacje. Często jest to sporym wyzwaniem, szczególnie w małych i średnich firmach, które nie dysponują dużymi zespołami programistów.

dostępny w wydaniu papierowym

Technologie mobilne

Zwiększona produktywność z Microsoft Teams

Platforma Teams stała się popularna w wielu firmach – zdecydowanie ułatwia pracę zdalną, służy do sprawnej komunikacji. Narzędzie to – ze względu na swoją powszechność oraz dostępność – przechodzi liczne aktualizacje. By jednak w pełni korzystać z  rozbudowanej aplikacji, warto poznać jej wszystkie funkcje i dodatki.

dostępny w wydaniu papierowym

Temat numeru

Centrum operacyjne w projekcie zmian ustawy o krajowym systemie cyberbezpieczeństwa

W celu zebrania pełnej wiedzy na temat systemu zabezpieczeń funkcjonującego w danej organizacji potrzebne są działania analityczne i testujące jakość posiadanego oprogramowania. Efektem może być agregacja wszystkich aktualnych informacji w jednym miejscu, a także powiązanie ich z panującym ruchem sieciowym. 

dostępny w wydaniu papierowym

Nowe obowiązki przedsiębiorców telekomunikacyjnych

Ministerstwo Cyfryzacji za jedną z przyczyn nowelizacji przepisów wskazało brak narzędzi reagowania na próby zakupu kluczowych elementów infrastruktury. Zwłaszcza polski sektor telekomunikacji narażony był na ryzyko utraty kontroli nad infrastrukturą o istotnym znaczeniu dla bezpieczeństwa państwa.
 
dostępny w wydaniu papierowym

Zarządzanie i prawo IT

Oprogramowanie jako produkt podwójnego zastosowania

Nawet jeśli program komputerowy nie jest związany z technologią wojenną czy obronnością kraju, może zostać sklasyfikowany jako produkt podwójnego zastosowania. Jeśli dodatkowo podlega importowi lub eksportowi, podmiot za niego odpowiedzialny musi stosować się do odpowiednich regulacji prawnych.

dostępny w wydaniu papierowym

Licencje na standardowe oprogramowanie komputerowe

Realizacja projektów wdrożeniowych w wielu przypadkach następuje z wykorzystaniem tzw. oprogramowania standardowego – rozwiązań już istniejących w chwili zawierania umowy, odpowiadających „z góry” charakterystyce funkcjonalnej. Podstawą korzystania z takich produktów najczęściej będzie standardowa umowa licencyjna zawierana zgodnie z jednolitymi warunkami proponowanymi przez danego producenta (tzw. model licencyjny).

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"