Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



29.12.2022

Nowe funkcje od Oracle

W aplikacjach CX, SCM, EPM i HCM Fusion Cloud firmy Oracle pojawiło się wiele nowych...
29.12.2022

Inteligentne sygnały

Nowa usługa Vectra MDR zapewnia wsparcie ekspertów w zakresie bezpieczeństwa...
29.12.2022

Wieloetapowa analiza treści

Firma WithSecure wprowadziła nową warstwę ochrony w swojej opartej na chmurze platformie...
29.12.2022

Kontrola aplikacji

Fortinet zaprezentował nowe funkcje systemu FortiSASE: bezpieczny prywatny dostęp (Secure...
29.12.2022

Zgodnie z przepisami

Nowe rozwiązanie do zarządzania danymi firmy Commvault, oferowane w formie usługi,...
29.12.2022

Większa elastyczność w...

Schneider Electric ogłosił wprowadzenie na rynek urządzenia zasilającego APC NetShelter...
29.12.2022

Firewall nowej generacji

Fortinet zaprezentował nową rodzinę zapór sieciowych nowej generacji (NGFW) – FortiGate...
29.12.2022

Nowy przełącznik źródeł...

Vertiv przedstawił nową rodzinę przełączników źródeł zasilania Vertiv Geist RTS, które...
29.12.2022

Routery VPN Omada

TP-Link poszerza portfolio routerów VPN o dwa nowe urządzenia. ER7212PC to urządzenie 3 w...

Numer
niedostępny
Zamów prenumeratę

Styczeń 2022 - spis treści

Bezpieczeństwo

TheHive – reagowanie na incydenty

Gromadzenie informacji dotyczących zagrożeń w cyberprzestrzeni oraz ich wymiana z innymi organizacjami to bardzo ważna kwestia. Niestety samo gromadzenie informacji to tylko pierwszy krok w procesie reagowania na incydenty. Kolejny to ich analizowanie oraz podejmowanie odpowiednich kroków w razie potrzeby.

dostępny w wydaniu papierowym

Nftables – zapora systemu Linux

Obecnie najdłużej rozwijaną i najpowszechniej stosowaną zaporą systemu Linux jest iptables. Jednak jej kernelowy backend już dawno został podmieniony w transparentny sposób, a jego pełny potencjał możliwy jest do wykorzystania tylko przez nowe narzędzie nft.

dostępny w wydaniu papierowym

Safetica ONE, czyli ochrona przed wyciekiem informacji

Pojęcie ochrony danych jest dość szerokim zagadnieniem, ale bez wątpienia jest to temat, któremu warto poświęcić uwagę. Ochrona przed wyciekiem informacji w połączeniu z kontrolą użytkowników to dość nośne hasła, w związku z czym postanowiliśmy przetestować rozwiązanie wspomagające administratorów w tym zakresie.

dostępny w wydaniu papierowym

Felieton

Jakość wzgardzona

Jedną z podstawowych zasad, które kierują znaną rzeczywistością, jest fakt, że wszystko idzie po linii najmniejszego oporu. Jakość wymaga ogromnej energii, bo staje w sprzeciwie do tej zasady. Żeby dać życiu jakość, musimy zużyć ogromną ilość energii, a jak wiadomo, nie lubimy się przemęczać. Te drobne elementy, które sobie odpuszczamy, składają się na dużo większe decyzje. Poświęcamy często jakość życia i nasz czas na rzeczy, któ­re mogą nie być tego do końca warte.

dostępny w całości

Nadał im imiona

Mówi Księga Rodzaju: „Ulepiwszy z gleby wszelkie zwierzęta lądowe i wszelkie ptaki powietrzne, Pan Bóg przyprowadził je do mężczyzny, aby przekonać się, jaką on da im nazwę. (…) I tak mężczyzna dał nazwy wszelkiemu bydłu, ptakom powietrznym i wszelkiemu zwierzęciu polnemu”. Po co tyle trudu?

dostępny w całości

Infrastruktura i sieci

Cyberbezpieczeństwo w chmurowym środowisku AWS

Tradycyjne systemy do zabezpieczania danych i systemów nie wystarczają w coraz bardziej złożonej i rozproszonej infrastrukturze ICT. Potrzebne są znaczące zmiany w podejściu do cyberbezpieczeństwa – zwłaszcza w chmurze. Na przykładzie AWS przybliżamy zalecane najlepsze praktyki w zakresie cyberbezpieczeństwa dla ekosystemów chmurowych i hybrydowych.

dostępny w wydaniu papierowym

Azure Purview compliance jako usługa

Koniec minionego roku przyniósł nam sporo nowości w najpopularniejszych usługach chmurowych. Dość wspomnieć o licznych premierach, jakie miały miejsce podczas imprezy Amazon re:Invent, ale nie próżnuje także Microsoft. W ostatnim czasie do fazy GA wszedł nowy składnik Azure, a mianowicie usługa Azure Purview.

dostępny w wydaniu papierowym

Serwery

Analiza predykcji i ocena uczciwości modeli uczenia maszynowego przy użyciu Responsible AI Widgets

W poprzedniej części cyklu opisane zostało użycie widżetu ErrorAnalysisDashboard w celu lepszego zrozumienia danych, popełnianych przez model błędów oraz interpretacji predykcji. W tym artykule przyjrzymy się dokładniej kwestii interpretowalności modeli uczenia maszynowego (ML) przy użyciu widżetu ExplanationDashboard i zastanowimy się nad sposobami oceny i poprawy uczciwości (rozumianej jako bezstronność) modeli. Posłuży nam do tego widżet FairnessDashboard. Wszystkie trzy widżety wchodzą w skład zestawu narzędzi Responsible AI Widgets.

dostępny w wydaniu papierowym

Krótka historia ransomware'u

Od ENIAC-a i Z1 do Fugaku, od ARPANET-u po kwantowe sieci komunikacyjne – komputery i internet przeszły bardzo długą drogę. Ich rozwojowi nieodłącznie towarzyszyła ewolucja złośliwego oprogramowania. Bugi i wirusy, dostosowywane do coraz wymyślniejszych zapór i antywirusów, stawały się jeszcze groźniejsze i bardziej wyrafinowane wraz ze zmianami w technologii cyfrowej. Jeden z najpopularniejszych ostatnio, zasługujący na miano cybernetycznej pandemii naszych czasów, ma już ponad 30 lat.

dostępny w wydaniu papierowym

Stacje robocze

PowerShell Universal – zastosowania praktyczne

PowerShell Universal to platforma, dzięki której możemy tworzyć kompletne narzędzia zarówno dla administratorów przyzwyczajonych do korzystania z narzędzi GUI, użytkowników preferujących komunikowanie się z API, jak i osób piastujących stanowiska kierownicze. W ostatniej części cyklu o PowerShell Universal przyjrzymy się kilku praktycznym zastosowaniom, dzięki którym platforma pozwoli rozwiązać faktyczne problemy wewnątrz organizacji.

dostępny w wydaniu papierowym

IOTA Tangle

Mimo swoich wad i niedociągnięć bitcoin wciąż jest najpopularniejszą kryptowalutą wśród cyfrowych aktywów. Przez ograniczoną prędkość, mały TPS, duże koszty transakcji, trudny do osiągnięcia konsensus nie nadaje się do przeprowadzania transakcji lub wykorzystania w mikropłatnościach. Szybkim, praktycznie bezpłatnym cyfrowym aktywem jest IOTA, która ma szansę stać się blockchainem 3.0.

dostępny w wydaniu papierowym

Technologie mobilne

EPIC VS. APPLE

Trwający od ponad roku spór Epica z Apple’em z uwagą śledziła cała branża. Wynik rozprawy sądowej mógł mieć znaczące konsekwencje dla nas wszystkich. Choć wyrok zapadł, trudno wskazać w nim jednoznacznych zwycięzców. Jakie są szanse na to, by ta batalia przyniosła realne zmiany na rynku aplikacji mobilnych?

dostępny w wydaniu papierowym

Metal-as-a-Service

Zmiany w dzisiejszych programach certyfikacji sugerują, że rozeznanie w portfolio AWS, Azure czy Google Cloud zastępuje twarde kompetencje techniczne rozumiane jako umiejętność konfiguracji i wprawnego posługiwania się konkretnymi urządzeniami. Ciekawie w tym kontekście wypada oferta firmy Canonical, która rozwija koncepcję MAAS, czyli Metal-as-a-Service.

dostępny w wydaniu papierowym

Temat numeru

Zarządzanie bezpieczeństwem

Zgodnie z definicją, którą znajdziemy w normie ISO 223301, zarządzanie ciągłością działania jest kompleksowym procesem identyfikacji potencjalnych zagrożeń i ich wpływu oraz ramą budowania odporności i zdolności do efektywnej reakcji, zabezpieczającej interesy kluczowych udziałowców, reputację, markę i działania tworzące wartość.

dostępny w wydaniu papierowym

Awaria w OVHcloud a plany ciągłości działania

Zarządzanie ciągłością działania to złożony proces identyfikacji potencjalnych zagrożeń i ich wpływu na przedsiębiorstwo oraz zdolność do prawidłowej, efektywnej reakcji, która zabezpieczy zasoby, reputację i markę, a także zminimalizuje straty.

dostępny w wydaniu papierowym

Zarządzanie i prawo IT

Umowy na rozwiązania IT w modelu chmury obliczeniowej

Rozwiązania informatyczne dostarczane w modelu chmury obliczeniowej są produktem IT, po który z wielu względów klienci sięgają obecnie coraz częściej. Nierzadko dochodzi w nich na szeroką skalę do przetwarzania informacji (w tym danych osobowych) – w wielu przypadkach stanowiących kluczową wartość przedsiębiorstwa klienta, a także przedmiot szczególnej ochrony prawnej.

dostępny w wydaniu papierowym

Legalna dekompilacja

Znamy już wyrok Trybunału Sprawiedliwości Unii Europejskiej w kontrowersyjnej sprawie możliwości dekompilacji oprogramowania przez legalnego dysponenta w celu naprawy usterek. Warto zatem prześledzić ramy, w jakich TS UE dopuszcza takie działania, zwłaszcza że nie wszystko w tej kwestii jest już przesądzone.

dostępny w wydaniu papierowym

AWS re:Invent

Co może się stać, gdy po dwóch latach zamknięcia w domu jedziesz w delegację, i to do Las Vegas, i to na jedną z największych konferencji technologicznych na świecie?  Otóż zdarzyć się może mnóstwo i zapewniamy, wiele się zdarzyło. Zacznijmy od początku, bo, jak wiadomo, każda dobra historia, poza tym, że przyprawiona jest alkoholem i hazardem, to jeszcze ma tak prozaiczną rzecz jak początek.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik \"IT Professional\"