Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



07.06.2022

Red Hat Enterprise Linux 9

Red Hat zaprezentował system operacyjny Red Hat Enterprise Linux 9 (RHEL 9)...
07.06.2022

Technologiczna piaskownica

Koalicja partnerów KIR, IBM, Chmura Krajowa, PKO Bank Polski, Urząd Komisji Nadzoru...
07.06.2022

Sztuczna inteligencja w...

OVHcloud wprowadziło na rynek AI Notebooks – najnowszy element w ofercie usług...
07.06.2022

Spójna ochrona brzegu sieci

Fortinet zaprezentował FortiOS 7.2 – najnowszą wersję swojego flagowego systemu...
07.06.2022

Zarządzanie transferem

Firma Progress wypuściła nową wersję oprogramowania do zarządzania transferem plików...
07.06.2022

Notebook ekstremalny

Panasonic przedstawił 14-calowy Toughbook 40, notebook do pracy w ekstremalnych...
07.06.2022

Zestaw startowy dla robotyki

Firma AMD przedstawiła najnowszy produkt w portfolio adaptacyjnych modułów SOM...
07.06.2022

Precyzja kadrowania

Najnowsze rozwiązania klasy pro firmy Poly mają sprostać zmieniającym się potrzebom...
07.06.2022

Serwer klasy korporacyjnej

QNAP zaprezentował nowy model serwera NAS, TS-h1886XU-RP R2, który działa na systemie...

Numer
niedostępny
Zamów prenumeratę

Grudzień 2021 - spis treści

Bezpieczeństwo

Modelowe ataki PRZESTĘPCÓW – aplikacje internetowe

Aplikacje i technologie internetowe stały się podstawową częścią internetu, przyjmując różne zastosowania i funkcje. Ich wzrost złożoności oraz dynamiczne rozpowszechnienie stanowią wyzwanie w zakresie ochrony przed zagrożeniami. Celem ataków na aplikacje internetowe najczęściej jest uzyskanie korzyści finansowych, zszarganie reputacji czy też kradzież krytycznych lub osobistych informacji.

dostępny w wydaniu papierowym

Menedżer haseł - Securden Password Vault

Zapamiętywanie haseł czy PIN-ów w czasach, gdy liczba naszych kont i dostępów stale rośnie, to prawdziwy koszmar. Nawet hasła do prywatnych zasobów stanowią wyzwanie, jeśli chcemy stosować dobre praktyki i nie stosujemy jednego hasła do wszystkich kont, a co dopiero, jeżeli nadzorujemy zespół IT. Z pomocą przychodzą aplikacje z funkcjami zarządzania hasłami, jak np. Securden Password Vault, którą w niniejszym teście zbadamy.

dostępny w wydaniu papierowym

Felieton

Temat roku 2021

Jeśli istnieje jeden temat częściej dyskutowany od osławionej cyfrowej transformacji, to jest nim cyberbezpieczeństwo. Nic dziwnego, że zasługuje na tytuł nie tylko produktu, ale wręcz tematu roku 2021.

dostępny w całości

Zawsze chodzi o DNS lub BGP

Październikowa awaria Facebooka, która objęła praktycznie wszystkie jego produkty, takie jak Messenger czy Instagram, pokazała, że i największym zdarzają się poważne wpadki. Jakie powinniśmy wyciągnąć z tego wnioski?

dostępny w całości

Infrastruktura i sieci

Sieci dla środowisk chmurowych

Dostawcy łączności coraz częściej migrują w kierunku sieci poświęconych obsłudze aplikacji natywnych dla chmury. Jak powinny wyglądać sieci dedykowane środowiskom chmurowym? Jak zapewnić optymalną obsługę aplikacji cloud native? Poza próbą odpowiedzi na te pytania w drugiej części artykułu zaprezentujemy wyniki badań rynkowych pokazujące, gdzie firmy w Polsce przetwarzają i przechowują swoje dane – w chmurze, lokalnie czy korzystając z usług kolokacji.

dostępny w wydaniu papierowym

Gaia-X - cyfrowa suwerenność

W zmonopolizowanym rynku dostawców chmurowych pojawiła się okazja na stworzenie standardów hybrydowych usług. Jest to również perspektywa na zwiększenie
rynkowego udziału europejskich dostawców chmurowych. Tą szansą jest Gaia-X,
regionalny ekosystem rozwiązań i usług chmurowych.

dostępny w wydaniu papierowym

Rubryki

Jak przebiegło wdrożenie systemu ITManager w AMIC Energy?

Zarządzanie rozproszoną infrastrukturą IT to zagadnienie występujące wśród klientów posiadających rozległą sieć informatyczną zarówno pod kątem technicznym, jak i handlowym. Podczas wdrożenia i użytkowania systemu ITSM największym wyzwaniem dla środowisk rozproszonych jest zapewnienie niezawodności działania i dostępności, niezależnie od stanu działania firmowej sieci. Obecny rozwój sieci komórkowej oraz dostęp do szybkiej transmisji danych pozwala na zbudowanie bezpiecznej i wydajnej platformy komunikacyjnej. Efektem końcowym jest możliwość zdalnego zarządzania oraz pomocy użytkownikom przez wyspecjalizowany zespół wsparcia technicznego z poziomu centrali firmy.

dostępny w całości

ESET Managed Service Provider – usługi na miarę Twojej firmy

Systemy zabezpieczające klasy enterprise są tak dobre, jak dobrze dostosowane są do potrzeb współczesnego użytkownika biznesowego. Wychodząc naprzeciw tym oczekiwaniom, firma ESET opracowała nowy system ESET Managed Service Provider.

dostępny w całości

Bezpieczeństwo danych medycznych jest w cenie

Wraz z postępującą cyfryzacją i rozwojem technologii cyberprzestępcy coraz częściej wykorzystują zarówno luki w infrastrukturze, jak i ludzkie błędy, by dokonywać kradzieży wrażliwych danych medycznych. Tym chętniej, że ich wartość jest ogromna. Według Trustwave Global Security Report z 2019 roku informacje medyczne mogą być warte na czarnym rynku nawet 40-krotnie więce niż dane z kart kredytowych.

dostępny w całości

eDokumenty – archiwizacja i obieg dokumentów dla dużych przedsiębiorstw

Specyfika rozwiązań w segmencie ECM dla dużych firm wynika z kilku czynników, m.in. z dużej liczby dokumentów, rozproszonej struktury, dodatkowych przepisów, np. dotyczących archiwizacji, oraz większej powtarzalności procesów, które stwarzają możliwości automatyzacji.

dostępny w całości

Veritas po raz 16. liderem Gartner Magic Quadrant

Firma Veritas to producent systemu NetBackup – jednego z najpopularniejszych rozwiązań backup klasy enterprise. W ostatnim czasie Veritas zostało ogłoszone liderem w swojej dziedzinie w raporcie Gartner Magic Quadrant oraz zapowiedziało interesujące nowości, które trafią do klientów już w niedalekiej przyszłości.

dostępny w całości

Serwery

Analiza błędów modeli predykcyjnych przy użyciu Responsible AI Widgets

Społeczne, prawne, polityczne i ekonomiczne konsekwencje stosowania sztucznej inteligencji mogą być ogromne. Z tego względu coraz większą uwagę przywiązuje się nie tylko do budowania dokładnych modeli uczenia maszynowego, ale również modeli godnych zaufania. W artykule przedstawiamy zestaw narzędzi Responsible AI Widgets, które ułatwiają wykrycie i zidentyfikowanie problemów z SI.

dostępny w wydaniu papierowym

SOCIAL DISASTER RECOVERY

Awaria Facebooka i powiązanych aplikacji odbiła się szerokim echem nie tylko w świecie mediów społecznościowych. Sześciogodzinny przestój ma bolesne konsekwencje dla spółki Zuckerberga. Za tą wpadką idzie jednak nauczka dla wszystkich administratorów sieci związanych z technologiami internetowymi, na których w dużym stopniu na co dzień polegamy.

dostępny w wydaniu papierowym

Stacje robocze

Migracja poczty w Office 365

W ramach usługi poczty elektronicznej platformy Office 365 rozróżniamy różne mechanizmy migracji skrzynek pocztowych. Jednym z możliwych jest migracja skrzynek pomiędzy różnymi dzierżawami usługi Office 365.

dostępny w wydaniu papierowym

Intel Cloud Hypervisor

Wystarczy prześledzić wyniki tegorocznej odsłony naszego Produktu Roku, by zdać sobie sprawę, że rynek IT nie cierpi z powodu małego wyboru hypervisorów maszyn wirtualnych. Wręcz przeciwnie, do wyboru mamy dużą liczbę bardzo zróżnicowanych narzędzi, których możliwości można dostosować do konkretnych potrzeb. A mimo to w ostatnim czasie na scenie pojawił się nowy gracz.

dostępny w wydaniu papierowym

Technologie mobilne

Praca hybrydowa – zalety i wady dla organizacji IT

Firmy na całym świecie zaczynają stawiać na pracę hybrydową. Wiąże się to z wieloma korzyściami, ale ma też swoje słabe strony, o których często się nie mówi. Tłumaczymy, z jakimi kosztami wiąże się akceptowanie pracy hybrydowej i co powinny zrobić firmy, którym zależy na wykorzystaniu potencjału tego stylu pracy do maksimum, przy jednoczesnym zredukowaniu wad i zminimalizowaniu ryzyka.

dostępny w wydaniu papierowym

Temat numeru

Produkt roku 2021

To już 10. raz, gdy na łamach naszego miesięcznika wspólnie z Czytelnikami oceniamy urządzenia, oprogramowanie oraz usługi chmurowe, nagradzając te rozwiązania, które wyróżniają się na rynku.

dostępny w wydaniu papierowym

Zarządzanie i prawo IT

Jak prawidłowo opisać SLA – kwestie prawne

Zgodnie z definicją ITIL SLA, czyli Service Level Agreement, to: „umowa pomiędzy dostawcą usług informatycznych a odbiorcą. Umowa SLA opisuje usługę informatyczną, dokumentuje docelowy poziom świadczenia usługi, określa obowiązki dostawcy usług informatycznych i odbiorcy”. Sporządzenie jej w poprawny sposób może się okazać nie lada wyzwaniem.

dostępny w wydaniu papierowym

Kodeks dzieci lub odpowiedni dla wieku kod projektowy

Z początkiem września 2021 roku, po 12-miesięcznym okresie przejściowym, w Wielkiej Brytanii zaczął obowiązywać kodeks dzieci, czyli Children’s code, zwany także odpowiednim dla wieku kodem projektowym (the Age appropriate design code). Jest to opracowany przez Information Commisioner’s Office zestaw 15 standardów skierowanych do dostawców usług online w celu zapewnienia należytej ochrony dzieci w internecie. Warto zwrócić na nie uwagę, gdyż kodeks ten może zostać wdrożony w przypadku każdej usługi internetowej.

dostępny w wydaniu papierowym

Relacja - GITEX 2021

Dwa lata. Przez dwa lata nic nie działo się on-site. To jakby dwa lata wyrwane z życiorysu w sposób okrutny. Relacje międzyludzkie, chęć poznania, zabawy zostały zepchnięte do kanapy albo biura w pokoju dzieci. Nasza stadność została poddana próbie. Miało to swoje zalety, aczkolwiek w niewymowny sposób, ogromną przyjemność sprawił mi fakt, że mogłem wyruszyć gdzieś w świat… a nie było to wcale byle jakie wydarzenie, lecz GITEX – jedna z największych konferencji technologicznych w regionie Bliskiego Wschodu i północnej Afryki.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"