Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



05.09.2022

Łatwiejsza migracja do chmur

Commvault i Oracle rozszerzyły partnerską współpracę i wspólnie oferują rozwiązanie...
01.09.2022

Badanie sieci

QNAP ogłosił wprowadzenie oprogramowania ADRA Network Detection and Response (NDR) dla...
01.09.2022

5G w Polsce

Z badania Kearney 5G Readiness Index 2022 wynika, że Polska jest jednym z najgorzej...
01.09.2022

Zarządzanie działaniami

Fortinet zaprezentował chmurową usługę, która koreluje informacje dotyczące...
01.09.2022

Selektywna rejestracja

Naukowcy z UCLA przedstawili projekt inteligentnej kamery, która pozwala wybrać, jaki...
01.09.2022

Więcej mocy, komputer...

Profesjonalny komputer Dell Precision 7865 Tower z AMD Ryzen Threadripper PRO 5000...
01.09.2022

Rekord prędkości

Firma Aorus zapowiada superszybki dysk, następcę modelu Gen4 7000s SSD, który ma oferować...
01.09.2022

Beprzewodowe drukowanie

Firma Brother wprowadziła do swojego portfolio nowe urządzenie wielofunkcyjne z systemem...
01.09.2022

Obraz dobrze zaprogramowany

Monitor interaktywny Lyra to połączenie Androida 11, szyby antybakteryjnej, wbudowanego...

Luty 2022 - spis treści

Bezpieczeństwo

Budowanie cyberbezpieczeństwa

Architektura cyberbezpieczeństwa jest podstawą ochrony organizacji przed cyberzagrożeniami i zapewnia ochronę wszystkich elementów jej infrastruktury IT. Zagrożenia i naruszenia cyberbezpieczeństwa przybierają różne formy i nieustannie ewoluują. Dlatego ważne jest, aby organizacja utrzymywała wysoki poziom bezpieczeństwa i była zaznajomiona ze środkami i strategiami przeciwdziałania możliwym zagrożeniom.

dostępny w wydaniu papierowym

Zabezpieczanie wewnętrznego oprogramowania

Organizacje powinny lepiej chronić wewnętrzne aplikacje, aplikacje online oraz interfejsy API, które łączą aplikacje wewnętrzne ze światem zewnętrznym. Podpowiadamy, co warto zrobić, aby zwiększyć bezpieczeństwo.

dostępny w wydaniu papierowym

Zatrute open source

Powiedzieć, że przed oprogramowaniem open source stoją dziś duże wyzwania, to powiedzieć tyle, co nic. Wraz ze wzrostem popularności tego zjawiska (czy jak wolą niektórzy – idei) pojawiły się nowe zagrożenia charakterystyczne w zasadzie wyłącznie dla wolnego oprogramowania. Liczne ich przykłady mogliśmy odnotować także w ciągu ostatnich miesięcy.

dostępny w wydaniu papierowym

Felieton

Technologiczna walka

Im bardziej wchodzimy w jakąś technologię i społeczność, która wokół niej narasta, tym bardziej stajemy się jej oddani. Czasami jednak podczas hejtowania się na forach internetowych, spotkaniach itp. może warto zastanowić się nad tym, czy nie za bardzo angażujemy się w tę świętą wojnę. Przecież mówimy o narzędziach do wykonywania pewnych zadań, a nie sposobach na życie wieczne!

dostępny w całości

Zero zaufania

Mało kto dziś pamięta, że armia francuska rozpoczęła I wojnę światową w czerwonych spodniach. W czasie bitwy pod Marną we wrześniu 1914 r. mundury Francuzów były doskonale widoczne nawet przy mgłach i bitewnych dymach. Na propozycję, by jednak nieco utrudnić dzieło niemieckim karabinom maszynowym, padła dumna odpowiedź: „Le Pantalon Rouge, c’est la France!”.

dostępny w całości

Infrastruktura i sieci

Najlepsze praktyki zarządzania centrum danych

Infrastruktura data center to skomplikowany „organizm” z wieloma zależnościami, bardzo często niewidocznymi na pierwszy rzut oka, a mającymi ogromny wpływ na ciągłość działania centrum przetwarzania danych oraz koszt jego eksploatacji.

dostępny w wydaniu papierowym

Sieci otwarte na open source

Oprogramowanie typu open source zmieniało ekosystem IT przez ostatnie 20 lat dzięki platformom takim jak Linux, Android i Chrome OS, pozwalającym twórcom aplikacji na współpracę i dzielenie się pomysłami bez ograniczeń. Rozwiązania otwartoźródłowe wkraczają również w świat sieci WAN i branżę telekomunikacyjną za sprawą takich platform jak SONiC czy Open RAN.

dostępny w wydaniu papierowym

Napędy flash, czyli nowoczesne systemy storage

Wirtualizacja, przetwarzanie danych w chmurze, Data Lake czy Big Data potrzebują znacznie wyższej wydajności IOPS związanej z prędkością dostępu do danych i szybkością transferu informacji składowanych na nośnikach pamięci masowej. Parametry techniczne, jakie muszą być tu spełnione, wykraczają poza fizyczne możliwości tradycyjnych dysków twardych.

dostępny w wydaniu papierowym

Skrypty i uwierzytelnianie

W pracy administratora zdarza się, że musimy uruchamiać polecenia z uprawnieniami innego użytkownika, najczęściej o podwyższonych uprawnieniach. Delegując uprawnienia, możemy pozwolić sobie na pracę w bezpiecznym (gdyż pozbawionym uprawnień) środowisku, podnosząc je jedynie na czas wykonywania polecenia lub skryptu.

dostępny w wydaniu papierowym

Rubryki

MailStore rozszerza wsparcie kanału partnerskiego w Polsce

MailStore, niemiecki specjalista w zakresie archiwizacji poczty elektronicznej dla małych i średnich przedsiębiorstw, wzmocnił swoje szeregi na rynku europejskim. Anna Shahin dołączyła do zespołu marketingowego, wspierając działania w regionie CEE, a w szczególności w Polsce.

dostępny w całości

Serwery

Analiza obrazów z Azure Cognitive Services

Analiza obrazów jest jednym z najpopularniejszych zastosowań sztucznej inteligencji. Dzięki wykorzystaniu głębokich sieci neuronowych maszyny zyskały zdolność rozpoznawania obrazów, np. identyfikowania obiektów i postaci widzianych zarówno na obrazach statycznych (zdjęciach), jak i dynamicznych (nagraniach wideo).

dostępny w wydaniu papierowym

Problem Y2K22

Noworoczny poranek nie dla wszystkich był czasem odpoczynku po sylwestrowym, całonocnym szaleństwie. W domach wielu administratorów IT rozdzwoniły się telefony zaniepokojonych użytkowników Microsoft Exchange – ich serwery pocztowe uległy awarii.

dostępny w wydaniu papierowym

Stacje robocze

Ochrona łańcuchów dostaw SLSA

Mimo rosnącej w imponującym tempie skuteczności oprogramowania w wykrywaniu zagrożeń zarówno na poziomie infrastruktury, jak i punktów końcowych, a także coraz większego poziomu bezpieczeństwa oferowanego przez same systemy operacyjne, wciąż borykamy się z klasą zagrożeń, która zdaje się wymykać nawet najlepiej skonstruowanej ochronie – z atakami na łańcuchy dostaw.

dostępny w wydaniu papierowym

IOTA Tangle – dążenie do pełnej decentralizacji

Istotą technologii rozproszonych rejestrów (DLT) jest ich rozproszenie. Jednak podstawowym założeniem filozofii DLT jest to, że nie powinny one mieć scentralizowanej władzy. Zarząd IOTA w celu osiągnięcia założonych zamierzeń podjął w tej kwestii dość kontrowersyjne decyzje.

dostępny w wydaniu papierowym

Technologie mobilne

Ethereum 2.0 – łańcuch bloków na drodze do nowej sieci

Mówi się, że po uruchomieniu Ethereum 2.0 sieć Web 3.0 w końcu będzie mogła na poważnie wystartować i szybko dojdzie do wielu przetasowań na rynku. Czy internet zostanie zalany aplikacjami Web 3.0, które zapewniają większą prywatność, bezpieczeństwo i decentralizację? Wyjaśniamy, co kryje się za Ethereum 2.0 i co zapewni Web 3.0.

dostępny w wydaniu papierowym

CES 2022

Po tym, gdy w styczniu 2021 r. lockdown zablokował imprezy masowe, tegoroczna edycja Consumer Electronics Show była szczególnie wyczekiwana. Kolejna fala pandemii sprawiła, że do ostatniej chwili nie było pewne, czy targi się odbędą. Mimo niższej frekwencji CES to nadal największy pokaz elektroniki użytkowej na świecie.

dostępny w wydaniu papierowym

Temat numeru

Wykorzystanie LAPS w ochronie kont administracyjnych

Mechanizm LAPS pozwala na skuteczne zabezpieczanie haseł lokalnych kont administratorów. W dobie powszechnego stosowania usług chmurowych omawiane rozwiązanie może być skutecznie wdrożone za pomocą usług chmury obliczeniowej firmy Microsoft.

dostępny w wydaniu papierowym

Portal LAPS

Chmurowe rozwiązanie LAPS pozwala na bezpieczne przechowywanie haseł lokalnych kont administracyjnych stacji roboczych w ramach usługi Azure KeyVault. Dodatkowe wdrożenie sieciowe aplikacji portalu LAPS, umożliwi łatwiejsze pozyskiwanie dostępu do zapisywanych haseł przez upoważnionych pracowników.

dostępny w wydaniu papierowym

Dystrybucja mechanizmu LAPS w chmurze

W tej części artykułu o chmurowym mechanizmie LAPS zaprezentowany zostanie sposób dystrybucji rozwiązania na stacje robocze w celu zarządzania hasłami lokalnych kont administracyjnych.

dostępny w wydaniu papierowym

Zarządzanie i prawo IT

Istota testów oprogramowania w kontekście prawnym

Testowanie oprogramowania w kontekście zgodności prawnej z dnia na dzień zyskuje na znaczeniu. Choć temat ten nie jest dość często poruszany poza dostawcami oprogramowania, to warto zaznaczyć, że testy nie polegają tylko na sprawdzeniu, czy dane oprogramowanie spełnia swój cel biznesowy, ale również na weryfikacji, czy działa w zgodzie z obowiązującymi przepisami prawa.

dostępny w wydaniu papierowym

Bezpieczeństwo IT w decyzjach Hiszpańskiej Agencji Ochrony Danych

Bezpieczeństwo IT jest przedmiotem analizy wszystkich organów nadzorczych w zakresie ochrony danych osobowych. Jest to z jednej strony efektem uregulowania tego obszaru w treści rodo, choćby w art. 32. Jednocześnie rośnie zainteresowanie tematyką bezpieczeństwa informatycznego. Tym razem na tapet trafia Agencia Española de Protección de Datos (AEPD), która korzysta z bardzo ciekawego narzędzia, jakim jest wydawanie decyzji stwierdzających zgodność działań administratora z przepisami rodo.

dostępny w wydaniu papierowym

Axence nVision w najnowszej odsłonie

Efektywnie zarządzać IT można dużo łatwiej, kiedy mamy do dyspozycji odpowiednie narzędzia. Dostępne na rynku oprogramowanie pozwala znacznie uprościć kontrolę nad zasobami firmowymi oraz użytkownikami, szczególnie kiedy mamy do czynienia z produktem uznanym na polskim rynku.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik \"IT Professional\"