Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



05.09.2022

Łatwiejsza migracja do chmur

Commvault i Oracle rozszerzyły partnerską współpracę i wspólnie oferują rozwiązanie...
01.09.2022

Badanie sieci

QNAP ogłosił wprowadzenie oprogramowania ADRA Network Detection and Response (NDR) dla...
01.09.2022

5G w Polsce

Z badania Kearney 5G Readiness Index 2022 wynika, że Polska jest jednym z najgorzej...
01.09.2022

Zarządzanie działaniami

Fortinet zaprezentował chmurową usługę, która koreluje informacje dotyczące...
01.09.2022

Selektywna rejestracja

Naukowcy z UCLA przedstawili projekt inteligentnej kamery, która pozwala wybrać, jaki...
01.09.2022

Więcej mocy, komputer...

Profesjonalny komputer Dell Precision 7865 Tower z AMD Ryzen Threadripper PRO 5000...
01.09.2022

Rekord prędkości

Firma Aorus zapowiada superszybki dysk, następcę modelu Gen4 7000s SSD, który ma oferować...
01.09.2022

Beprzewodowe drukowanie

Firma Brother wprowadziła do swojego portfolio nowe urządzenie wielofunkcyjne z systemem...
01.09.2022

Obraz dobrze zaprogramowany

Monitor interaktywny Lyra to połączenie Androida 11, szyby antybakteryjnej, wbudowanego...

Marzec 2022 - spis treści

Bezpieczeństwo

Dynamiczne grupy Azure AD

Utrzymywanie aktualnego stanu członkostwa w grupach jest często bardzo żmudnym procesem. Niemniej jednak może być on w prosty sposób zautomatyzowany.

dostępny w wydaniu papierowym

Osiąganie konsensusu w IOTA Tangle

Najważniejszym elementem każdego DLT jest konsensus wykonywany przez automatyczne działanie zaimplementowanego kodu. Na drodze do osiągnięcia pełnej centralizacji IOTA zastosowała mechanizm osiągania konsensusu, który zdecydowanie wyróżnia ją spośród innych technologii rozproszonego rejestru.

dostępny w wydaniu papierowym

Felieton

Dyżury on-call

W listopadowym felietonie wspomniałem o tym, jak dyżury zakłócają niezbędny nam odpoczynek. Odezwało się do mnie na LinkedIn kilka osób. Niektóre broniły idei dyżurów, niektóre zgadzały się z moim zdaniem. Był też jeden głos, że gdyby nie dyżury, jego firma nie byłaby rentowna. Nie jestem całkowitym przeciwnikiem dyżurów, ale uważam, że często są źle zorganizowane i nadmiernie obciążają pracownika.

dostępny w całości

Wszystko musi się zmienić

Najsłynniejszym cytatem z „Lamparta” Giuseppego di Lampedusy stało się zdanie: „Jeśli chcemy, by wszystko zostało tak, jak jest, wszystko musi się zmienić”. Ta bardzo już stara powieść i równie stary film mówią o zmierzchu epoki sycylijskiej arystokracji w czasach, gdy Włochy się jednoczyły. Historia lubi się powtarzać i właśnie czas zacząć przedstawienie.

dostępny w całości

Infrastruktura i sieci

Zamykanie ośrodka przetwarzania danych

Cykl życia data center (DC) to nie tylko projekt, budowa, utrzymanie i ciągły rozwój. W pewnym momencie przychodzi taki czas, kiedy trzeba zamknąć lub przekazać komuś innemu obiekt, z którym wiązaliśmy wiele planów i nowych perspektyw rozwoju. Czas jest jednak nieubłagany, a zmiany rokowań ekonomicznych, fuzje, przejęcia i generalnie koniunktura rynkowa, za którą muszą podążać decyzje biznesowe, są bezwzględne i nieustannie się zmieniają.

dostępny w wydaniu papierowym

PowerShell Remoting

PowerShell Remoting najczęściej utożsamiany jest z narzędziem służącym wyłącznie do uruchamiania poleceń na zdalnym serwerze (bądź serwerach) z uprawnieniami identycznymi z tymi, z których korzystamy lokalnie. Istotnie – domyślna końcówka PowerShell Remoting służy dokładnie do tego. Warto jednak wiedzieć, że PowerShell Remoting może znaleźć także inne zastosowania.

dostępny w wydaniu papierowym

IT Professional

Bezpieczeństwo sieci i centrum danych

W obecnych czasach, gdy duża część aktywności gospodarczych i społecznych została przeniesiona do sfery online, ochrona sieci i centrów danych zyskała najwyższy priorytet. Zapotrzebowanie na inwestycje i doskonalenie technologii bezpieczeństwa teleinformatycznego w bieżącym roku, jak i w kolejnych latach będzie stale rosło.

dostępny w wydaniu papierowym

Rubryki

ASUS ExpertCenter D5 Tower – komputer stacjonarny dla biznesu

Analiza potrzeb Klientów biznesowych w zakresie niedrogich rozwiązań biurowych skłania do przyjrzenia się odświeżonej ofercie ASUS Business.

dostępny w całości

Let the backup works!

Wydawać by się mogło, że w dobie powszechnej cyfryzacji i technologii internetowych, na których codziennie w dużym stopniu polegamy, nikomu nie trzeba przypominać o tym, jak ważny jest backup. Tworzenie kopii zapasowej to zdecydowanie najważniejsza strategia w przypadku zabezpieczenia firmy. Tym bardziej dziwi, że spora część przedsiębiorców wciąż nie zdaje sobie sprawy z zagrożeń i nie zna odpowiednich rozwiązań, które mogą pomóc w ich eliminowaniu. Właśnie z myślą o nich powstał projekt Backup Friday – czyli cykl szkoleń dotyczących backupu danych.

dostępny w całości

Serwery

Rozpoznawanie twarzy z Azure Cognitive Services

W poprzednim artykule poznaliśmy zasadę działania używanych do analizy obrazów konwolucyjnych sieci neuronowych. Nauczyliśmy się też analizować obrazy przy użyciu usługi Cognitive Services. Celem tego artykułu jest przedstawienie dodatkowych funkcjonalności usługi analizy obrazów w zakresie rozpoznawania twarzy i identyfikowania osób.

dostępny w wydaniu papierowym

Performance Tuning

W poprzedniej części cyklu dotyczącym strojenia wydajności serwera bazodanowego zwróciliśmy uwagę na problem nieprawidłowo skonfigurowanych aplikacji, które nie utylizują w odpowiedni sposób puli połączeń. Dziś znów podejmiemy ten temat i znacząco go rozwiniemy.

dostępny w wydaniu papierowym

System QTS 5 na NAS-ie QNAP TS-h2490FU

Pamięć typu NAS tajwańskiej firmy QNAP to jedno z dwóch najpopularniejszych rozwiązań tego typu wśród klientów z segmentu MSP. Poza prostszymi i tańszymi rozwiązaniami w ofercie producenta znaleźć można także urządzania dedykowane bardziej wymagającym użytkownikom. Jednak bez względu na parametry sprzętowe konkretnego serwera tym razem skupimy się na nowościach najnowszej wersji systemu operacyjnego od QNAP-a.

dostępny w wydaniu papierowym

Stacje robocze

Akceleracja centrum obliczeniowego

W listopadzie ubiegłego roku firma AMD zaprezentowała potężne akceleratory obliczeniowe z serii MI200 przeznaczone do centrów danych. To nie tylko nowe modele urządzeń z dobrze znanej serii akceleratorów Instinct MI100, ale też pierwsze na rynku wieloukładowe konstrukcje tego typu.

dostępny w wydaniu papierowym

Web3

Gdyby wskazać jedno najczęściej nadużywane w IT słowo, to zapewne byłoby to słowo „rewolucja”. 5G, blockchain, NFT, IoT – zapoznając się z nowościami z branży, można odnieść wrażenie, że do ogromnych rewolucji dochodzi niemal codziennie. Dla spragnionych przewrotów mamy dobre wieści. Pojawiają się bowiem coraz liczniejsze głosy, że lada dzień zrewolucjonizowana zostanie usługa WWW.

dostępny w wydaniu papierowym

Technologie mobilne

Procesory Intel 12. generacji w laptopach

Najnowsze procesory Intela zapewniają wiele korzyści, ale mają też swoje wady. Wyjaśniamy, na co warto zwrócić uwagę przy zakupie nowego laptopa, jeśli bierzemy pod uwagę model z najnowszym układem z rodziny Alder Lake.

dostępny w wydaniu papierowym

DELL XPS 15

Solidne i niezawodne narzędzie niekoniecznie musi być surowe i nieporęczne w swej budowie. W przypadku projektantów Della komputer udało się zamknąć w eleganckiej i prostej formie. Jakość wykonania w połączeniu z bogatym wyposażeniem sprawiają, że najnowszy XPS 15 9510 to godna uwagi propozycja dla najbardziej wymagających użytkowników.

dostępny w wydaniu papierowym

Temat numeru

AppArmor w Debian GNU/Linux

Mechanizmy rozszerzające bezpieczeństwo w systemach Linux skoncentrowały się głównie na dwóch wiodących rozwiązaniach, tworząc polaryzujący obraz sytuacji. SELinux w dystrybucjach RedHata i AppArmor w dystrybucjach Debiana.

dostępny w wydaniu papierowym

Wykorzystanie Firejaila w poprawie bezpieczeństwa aplikacji w systemach Linux

W codziennej pracy często pojawia się potrzeba uruchomienia aplikacji, co do bezpieczeństwa której nie mamy pewności, lub odwiedzenia stron internetowych, które potencjalnie mogą okazać się niebezpieczne. Wprowadzamy również istotne informacje w formularzach internetowych i potrzebujemy mieć pewność, że dane nie będą narażone przez działanie innych aplikacji zainstalowanych w systemie. W tym celu możemy wykorzystać oprogramowanie typu sandbox. Sandboxing to technika uruchamiania aplikacji w odizolowanym środowisku, w tak zwanej piaskownicy.

dostępny w wydaniu papierowym

Zarządzanie i prawo IT

Umowy na rozwiązania IT w chmurze – oprogramowanie w modelu SaaS

Rozwiązania informatyczne w modelu chmury obliczeniowej to coraz częstsza forma dostarczania ich klientom. Wiele analiz wskazuje też na dalszy, intensywny rozwój rynku IT w tym zakresie. Taki rodzaj współpracy różni się jednak od rozwiązań opartych na infrastrukturze klienta (on-premise), a różnice te przekładają się na treść umów i ryzyka z nimi związane.

dostępny w wydaniu papierowym

Migracja do chmury publicznej w kontekście przepisów z zakresu cyberbezpieczeństwa

Masowe przenoszenie środowiska informatycznego do chmury obliczeniowej i odchodzenie tym samym od tradycyjnych rozwiązań on-premises, na rzecz rozwiązań typu IaaS, PaaS i SaaS, stanowi niepohamowany trend, który w najbliższych latach prawdopodobnie będzie się nasilał.

dostępny w wydaniu papierowym

Barracuda WAF-as-a-Service

Można się pokusić o stwierdzenie, że tradycyjną infrastrukturę IT w przedsiębiorstwie da się ograniczyć do sprawnej i skalowalnej sieci, a całą resztę można wypchnąć do wybranych usługodawców zewnętrznych. Tym razem sprawdzamy, jak wygląda rozwiązanie WAF w modelu pay-as-you-go od Barracuda Networks.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik \"IT Professional\"