Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



15.07.2022

Nowa wersja BDRSuite

Vembu Technologies, dostawca oprogramowania do ochrony danych w środowiskach fizycznych,...
15.07.2022

Zarządzanie końcówkami

baramundi software opublikowało nową wersję narzędzia do ujednoliconego zarządzania...
15.07.2022

Cyberzwiadowca

FortiRecon to kompleksowe narzędzie do ochrony przed cyfrowym ryzykiem (Digital Risk...
15.07.2022

Kontrola audiowizualna

Optoma wprowadziła oprogramowanie zintegrowane z chmurową platformą Microsoft Azure do...
15.07.2022

Chmura bezpieczeństwa

Cisco przedstawiło plan stworzenia Security Cloud – globalnej, zintegrowanej, opartej na...
15.07.2022

Nowy laptop do pracy zdalnej

Wielozadaniowość pracy hybrydowej to idea, która była inspiracją dla inżynierów Della...
15.07.2022

Monitoring bez zakłóceń

Firma Axis Communications proponuje nową serię kamer wyposażonych w najnowsze technologie...
15.07.2022

Na poziomie petabajtów

Dostępny jest nowy model HD6500 firmy Synology, pierwszy z serii HD zaprojektowany z...
15.07.2022

Procesory na rynku...

irma AMD ogłosiła, że procesory Threadripper PRO 5000 WX w lipcu br. będą oferowane przez...

Kwiecień 2022 - spis treści

Bezpieczeństwo

Budowanie cyberbezpieczeństwa – Identyfikacja

Cyberzagrożenia nie są problemem dotyczącym wyłącznie dużych firm. Każda organizacja stoi przed własnym zestawem wyzwań związanych z cyberbezpieczeństwem. Na sektor małych i średnich przedsiębiorstw również czyha wiele niebezpieczeństw.

dostępny w wydaniu papierowym

Kwantowa dystrybucja klucza

Mechanika kwantowa i kinematografia to nieoczywiste połączenie, chyba że mamy na myśli filmy z gatunku sci-fi. Rzeczywistość dogoniła filmy i na tegorocznym Berlinale uczestnicy festiwalu mieli okazję się przekonać, jakie zastosowania ma teoria kwantów w prawdziwym świecie.

dostępny w wydaniu papierowym

Felieton

Praca hybrydowa

Czy w związku z tym komfortem, który niejednokrotnie zbudowaliśmy sobie w naszych domowych biurach, powrót do tego klasycznego miejsca pracy będzie możliwy i potrzebny? Ze strony czystego komfortu pracy – na pewno nie, natomiast wciąż wydaje się kuszący, jeżeli myślimy o relacjach z ludźmi.

dostępny w całości

Lista pytań chmurowych

Zbiegiem okoliczności cała komisja analizująca możliwości zastosowania chmury znalazła się w tym samym busie. Trzeba było przypadku, że na drodze przed busem pojawiła się furmanka. Przeznaczenie nakazało kierowcy zadać niefrasobliwie pytanie: to jak, wyprzedzamy? Opiszmy, co wydarzyło się później!

dostępny w całości

Infrastruktura i sieci

Wykonywanie kopii ruchu sieciowego

Konieczność zebrania kopii ruchu transferowanego przez naszą sieć nie jest ani niczym nowym, ani wyjątkowym. Potrzebna jest do analizy problemów, jak i poprawnego działania systemów bezpieczeństwa.

dostępny w wydaniu papierowym

Chłodzenie komory IT w centrum danych

System chłodzenia to drugi co do wielkości odbiorca energii elektrycznej w data center. Jeśli jest dobrze zarządzany, może znacznie zredukować koszty eksploatacji obiektu. Niewłaściwa konfiguracja oraz eksploatacja systemów chłodzenia centrów przetwarzania danych oznacza z kolei wzrost ilości pobieranej energii elektrycznej.

dostępny w wydaniu papierowym

INWENTARYZACJA AD

Active Directory stanowi swoisty szkielet przechowujący informacje m.in. o użytkownikach, serwerach, stacjach roboczych czy dostępach. Dzięki zintegrowanym poświadczeniom dane zgromadzone w AD mogą być źródłem informacji o urządzeniach, z którymi bez trudu połączymy się w ramach tej domeny. Będzie to szczególnie przydatne w momencie przeprowadzania inwentaryzacji dołączonych do domeny urządzeń.

dostępny w wydaniu papierowym

Rubryki

Bezpieczeństwo danych w chmurze - kluczowy priorytet współczesnych organizacji

Dzisiejsza infrastruktura usług aplikacyjnych znajduje się już nie tylko w centrach danych. Jest to naturalna konsekwencja rozwoju mobilności i postępującej globalizacji, ale też trwającej od ponad dwóch lat pandemii. Nowoczesne aplikacje są coraz częściej hostowane w chmurach publicznych, prywatnych i hybrydowych. Co to oznacza dla przedsiębiorstw? Nowe, rozproszone środowisko znacznie zwiększyło powierzchnię możliwego cyberataku.

dostępny w całości

Serwery

Nowy standard PCIe

Organizacja PCI Special Interest Group opublikowała najnowszy standard PCI Express i zrobiła to zgodnie z planem. Jednak na rynku dopiero pojawia się sprzęt wykorzystujący PCIe 5.0. Dlaczego tak jest i co konkretnie zapewni PCIe 6.0?

dostępny w wydaniu papierowym

Qlik Sense - Kombajn analityczny

Samoobsługowa platforma do analizy danych Qlik Sense łączy osiągnięcia technologii z ludzką potrzebą obserwacji i wyciągania wniosków, ułatwiając podejmowanie decyzji. Twórcy narzędzia dokonali przełomu w podejściu do pracy z danymi, umożliwiając nie tylko analitykom tworzenie intuicyjnych wizualizacji i raportów na podstawie rozproszonych i zróżnicowanych źródeł danych.

dostępny w wydaniu papierowym

Stacje robocze

Low-code / no-code – nowy wymiar programowania

Zaglądając do jakiejkolwiek sieciowej encyklopedii, pod hasłem low-code lub no-code znajdziemy platformę niskokodową będącą systemem do tworzenia oprogramowania, które umożliwia tworzenie aplikacji w sposób wizualny za pomocą diagramów, grafów czy formularzy i, co najważniejsze, bez znajomości języków programowania. Czy czeka nas zatem rewolucja w programowaniu?

dostępny w wydaniu papierowym

System reputacji w IOTA Tangle

Podstawowymi wymogami, jakie musi spełnić każda technologia rozproszonego rejestru, jest posiadanie ochrony przed atakami typu Sybil oraz sposobu kontrolowania zatorów i przeciążeń sieci. W IOTA Tangle oba te wymogi pozwala spełniać mana.

dostępny w wydaniu papierowym

Technologie mobilne

Standard dla Internetu Rzeczy

Masowa łączność pomiędzy urządzeniami, zwana także Internetem Rzeczy (loT), obejmuje integrację miliardów urządzeń bez ingerencji człowieka. Stwarza to potencjał zrewolucjonizowania nowoczesnych procesów i zastosowań przemysłowych. Jedną z najszybciej rozwijających się technologii łączności w Internecie Rzeczy jest Narrowband.

dostępny w wydaniu papierowym

Era IoT plug-and-play

Przetwarzanie brzegowe, konwergencja urządzeń IoT i standard Matter to trzy czynniki, które przyspieszają trwającą transformację Internetu Rzeczy. Z mieszanki niestandardowych rozwiązań wyłania się obraz branży zbudowanej na platformach, które w większym zakresie obsługują funkcję „podłącz i używaj”.

dostępny w wydaniu papierowym

Temat numeru

Zarządzanie podatnościami

O luce bezpieczeństwa nie zawsze dowiadujemy się od producenta sprzętu lub oprogramowania. Coraz częściej informacja trafia do nas z grup lub portali branżowych. A czasami dopiero incydent uświadomi nas o jej istnieniu.

dostępny w wydaniu papierowym

Log4Shell – luka dekady

Gdy Ceki Gülcü tworzył ułatwiającą wszystkim życie bibliotekę Log4j, nie przewidział pewnie, że ponad 20 lat później krytyczna podatność jego biblioteki stanie się przyczyną globalnej paniki w całym świecie IT. Choć od ujawnienia luki Log4Shell upłynęły już prawie cztery miesiące, bynajmniej nie oznacza to, że zagrożenie minęło. Eksperci ds. cyberbezpieczeństwa uważają, że podatność ta pozostanie powszechnym celem cyberataków przez kolejne lata.

dostępny w wydaniu papierowym

Zarządzanie zagrożeniami biblioteki Log4j

Rok 2021 był czasem, w którym łańcuch dostaw oprogramowania wzrósł w zbiorowej świadomości specjalistów IT, bezpieczników i ludzi zarządzających firmami. Prawdopodobnie najsławniejszym atakiem tego typu było zainfekowanie aktualizacji oprogramowania SolarWinds Orion. Niestety nie był on jedyny. Słabości w łańcuchu dostaw oprogramowania były aż nazbyt widoczne w przypadku niedawno odkrytej luki biblioteki Log4j.

dostępny w wydaniu papierowym

Zarządzanie i prawo IT

Wirtualni asystenci głosowi a przetwarzanie danych osobowych

Wykorzystywanie aplikacji umożliwiających wydawanie poleceń głosowych jest coraz powszechniejsze. Dotyczy np. inteligentnych głośników, a także usług czy urządzeń, z którymi tego typu aplikacje są połączone, np. smartfonów. Oznacza to również wyzwania związane z przetwarzaniem danych osobowych – warto wiedzieć jakie.

dostępny w wydaniu papierowym

Wymogi bezpieczeństwa systemów IT w zakresie ochrony sygnalistów

Oczekiwanie na implementację do polskiego porządku prawnego dyrektywy o ochronie sygnalistów było nierozłączne z licznymi szkoleniami z tego zakresu, ofertami opracowania dokumentacji wewnątrzorganizacyjnej, a także rozwiązań informatycznych mających za zadanie umożliwiać realizację zadań związanych z obsługą zgłoszeń naruszeń prawa oraz ochroną sygnalistów.

dostępny w wydaniu papierowym

Migracja infrastruktury informatycznej z perspektywy prawnej

W obecnych czasach przedsiębiorstwa coraz częściej rozważają migrację zasobów informatycznych do tzw. data center. Po wejściu w życie przepisów rodo dane coraz bardziej nabierają znaczenia, a migracja danych to ogromnie ważny proces związany z ich zabezpieczeniem fizycznym i prawnym.

dostępny w wydaniu papierowym

BlackBerry Spark UEM Suite

Zarządzanie urządzeniami klienckimi, takimi jak smartfony czy komputery osobiste, to spore wyzwanie w większych przedsiębiorstwach. Rosnąca popularność pracy zdalnej w połączeniu z wykorzystywaniem prywatnego sprzętu w celach służbowych sprawiają, że konieczne staje się wdrażanie rozwiązania, które ułatwia współpracę oraz zwiększa poziom kontroli.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik \"IT Professional\"