Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



07.06.2022

Red Hat Enterprise Linux 9

Red Hat zaprezentował system operacyjny Red Hat Enterprise Linux 9 (RHEL 9)...
07.06.2022

Technologiczna piaskownica

Koalicja partnerów KIR, IBM, Chmura Krajowa, PKO Bank Polski, Urząd Komisji Nadzoru...
07.06.2022

Sztuczna inteligencja w...

OVHcloud wprowadziło na rynek AI Notebooks – najnowszy element w ofercie usług...
07.06.2022

Spójna ochrona brzegu sieci

Fortinet zaprezentował FortiOS 7.2 – najnowszą wersję swojego flagowego systemu...
07.06.2022

Zarządzanie transferem

Firma Progress wypuściła nową wersję oprogramowania do zarządzania transferem plików...
07.06.2022

Notebook ekstremalny

Panasonic przedstawił 14-calowy Toughbook 40, notebook do pracy w ekstremalnych...
07.06.2022

Zestaw startowy dla robotyki

Firma AMD przedstawiła najnowszy produkt w portfolio adaptacyjnych modułów SOM...
07.06.2022

Precyzja kadrowania

Najnowsze rozwiązania klasy pro firmy Poly mają sprostać zmieniającym się potrzebom...
07.06.2022

Serwer klasy korporacyjnej

QNAP zaprezentował nowy model serwera NAS, TS-h1886XU-RP R2, który działa na systemie...

Numer
niedostępny
Zamów prenumeratę

Maj 2022 - spis treści

Bezpieczeństwo

OpenCTI – zarządzanie informacją o cyberzagrożeniach

Duża liczba informacji pojawiających się w mediach dotyczących cyberzagrożeń jednoznacznie wskazuje, że nie jest to temat, który podczas planowania działań organizacji można po prostu pominąć. Ze względu na to, pojawia się coraz więcej pytań dotyczących zarządzania tymi informacjami.

dostępny w wydaniu papierowym

Rozwój sieci IOTA Tangle

Wizja skalowalnego, pozbawionego opłat, zdecentralizowanego protokołu rejestru rozproszonego przedstawiona została w 2015 r. w ramach projektu IOTA. Od tamtej pory jego autorzy wdrożyli ogromną liczbę zmian, aktualizacji, sieci rozwojowych, nowych protokołów czy różnych wersji oprogramowania. Warto je wszystkie usystematyzować.

dostępny w wydaniu papierowym

Felieton

Ambasada

Kilka lat temu Estonia doszła do wniosku, że państwo musi działać, nawet jeśli jego integralność terytorialna zostanie poważnie naruszona. Uznała, że najważniejsze rejestry muszą być dostępne, a e-usługi świadczone, kiedy obce czołgi zajmą wszystkie krajowe centra danych. Tak najpierw powstała koncepcja, a potem wdrożony został projekt e-ambasady.

dostępny w całości

Spróchniały mit

Spróchniałość objawia się zazwyczaj w wyższych warstwach. Zaszyta jest w nieprecyzyjnych definicjach, niezrozumieniu materii, fałszywych założeniach. Rolą każdego z nas, każdego członka organizacji, w której działamy, pracujemy i funkcjonujemy, jest zmiana i poprawa. Jeżeli tego nie wykonamy, miejsce, w którym spędzamy kawał swojego życia na pewno prędzej czy później zacznie kuleć, a w końcu upadnie. Zmiana na lepsze nazywana jest postępem, stagnacja to regres.

dostępny w całości

Infrastruktura i sieci

Zarządzanie rozproszonymi aplikacjami z Istio

Nowe projekty, które działają pod kontrolą klastrów obliczeniowych, są tworzone na zasadzie mikroserwisów. Architektura ta, jakkolwiek bardzo elastyczna i umożliwiająca wprowadzanie wielu zmian w aplikacji w tym samym czasie, ma też swoje ciemne strony. Monitoring, śledzenie zmian czy odnajdywanie miejsc sprawiających problemy spędzają sen z powiek wielu programistom i administratorom takich systemów.

dostępny w wydaniu papierowym

Szanse rynkowe związane z 5G, edge computingiem i IoT

Powiązania między 5G, IoT i edge computingiem są coraz ważniejsze, a każdy z tych elementów wpływa na sukces drugiego. Sieci 5G stwarzają operatorom możliwości innowacyjnych sposobów zarabiania. Eksperci wskazują tu na takie obszary jak wielodostępowe przetwarzanie brzegowe (MEC), otwarta i zwirtualizowana sieć radiowa (O-RAN) czy sieć rdzeniowa 5G.

dostępny w wydaniu papierowym

Planowanie aktualizacji oprogramowania

Przy zarządzaniu poprawkami w ramach organizacji najczęściej posiłkować się będziemy gotowymi rozwiązaniami, takimi jak WSUS bądź SCCM. I choć oba te menedżery oferują cały wachlarz narzędzi do raportowania, bardzo często potrzebować będziemy rozwiązań skryptowych, które pozwolą nam zarządzać poprawkami.

dostępny w wydaniu papierowym

Serwery

Analiza danych z Azure Cognitive Search

Azure Cognitive Search to usługa typu PaaS pozwalająca indeksować dane w różnych formatach, wzbogacać te dane przy użyciu sztucznej inteligencji i własnych funkcji, oraz odczytywać utworzone w ten sposób indeksy pełnotekstowe przy użyciu wyrażeń języka naturalnego.

dostępny w wydaniu papierowym

AMD Threadripper RIP'em all

Specyfikacja nowej linii procesorów AMD Threadripper przedstawia się świetnie. Jednak po bliższych oględzinach okazuje się, że od poprzedniej serii aż tak bardzo się nie różni. Czy po kilku latach wzlotu czerwoni nie zaczynają popełniać tych samych błędów, co Intel, zwyczajnie osiadając na laurach?

dostępny w wydaniu papierowym

Stacje robocze

ASUS ExpertCenter D5 Tower

Od początków transformacji cyfrowej komputery stacjonarne stanowiły trzon komputeryzacji firm. Wydawało się, że pandemia zatrzyma ten trend, kierując całą uwagę na urządzenia mobilne. Jednak dla firm, które muszą zachować równowagę między wydajnością a ceną, to pecety wciąż pozostają jednym z najlepszych rozwiązań. W odświeżonej ofercie ASUS Business małe i średnie przedsiębiorstwa powinny zwrócić uwagę na urządzenie ExpertCenter D5 Tower (D500TC).

dostępny w wydaniu papierowym

Windows 11 w nowej odsłonie

Microsoft wprowadził Windows 11 pod koniec ubiegłego roku, ale bez wielu istotnych funkcji. Teraz doczekaliśmy się dużej aktualizacji. To dobry moment, aby zdecydować, czy warto zainstalować nowe „okienka”, czy jednak przesiadka nie ma sensu i lepiej pozostać przy Windows 10.

dostępny w wydaniu papierowym

Technologie mobilne

Aplikacje biznesowe na iOS

Jeżeli stoi przed nami wykonanie jakiegoś zadania, jest duże prawdopodobieństwo, że istnieje już przeznaczona do tego aplikacja. Od czasu narodzin iPhone'a użytkownicy urządzeń mobilnych mają dostęp do wysokiej jakości, często bezpłatnych, programów do realizacji praktycznie każdego zadania, jakie tylko można sobie wyobrazić, również w biznesie.

dostępny w wydaniu papierowym

Jira Work Management

To jedno z najbardziej rozbudowanych oprogramowań wielomodułowych służących do zarządzania procesami, zespołami czy zadaniami. W zasadzie, jeśli myślimy dziś o zarządzaniu projektami, to myślimy – Jira.

dostępny w wydaniu papierowym

Temat numeru

Zarządzanie funkacjami BitLockera

Zachowanie poufności i odpowiedniej ochrony danych przechowywanych na stacjach roboczych i systemach serwerowych od zawsze stanowi wyzwanie dla administratorów. Jednym z zabezpieczeń stosowanych w celu podniesienia bezpieczeństwa jest szyfrowanie danych znajdujących się na dyskach twardych. Systemy z rodziny Windows mają własną infrastrukturę szyfrowania danych – technologia ta nazywa się BitLocker.

dostępny w wydaniu papierowym

Darmowe i płatne aplikacje szyfrujące

Nie wszystkie firmy i specjaliści ds. bezpieczeństwa mają dostęp do popularnego rozwiązania szyfrującego Microsoftu – BitLockera. Niektóre wersje systemu Windows go nie obsługują, a czasami po prostu korzystamy z innego oprogramowania. Polecamy więc alternatywy – zarówno płatne, jak i dostępne za darmo.

dostępny w wydaniu papierowym

Zarządzanie i prawo IT

Bezpieczeństwo danych osobowych w projektach IT

28 lutego na stronie internetowej UODO pojawił się wpis informujący o rekordowej karze dla administratora za naruszenie ochrony danych – ponad 4,9 mln zł. Jednak to nie wysokość kary jest tu najważniejsza, lecz analiza jej przyczyn. Warto wiedzieć, jakie środki należy wdrożyć, by takiej sytuacji uniknąć.

dostępny w wydaniu papierowym

Wpływ testów regresji na ochronę danych osobowych

To jedna z kluczowych czynności, jaką powinno się wykonywać, aby zweryfikować stworzone oprogramowanie. Jednak w testach regresji chodzi o coś więcej niż uzyskanie oprogramowania najwyższej jakości. Ważne aby było ono odpowiednio zabezpieczone nie tylko fizycznie, ale również prawnie.

dostępny w wydaniu papierowym

AdRem NetCrunch 12 – kompleksowy monitoring sieci

Oprogramowanie do monitorowania sieci oraz usług i urządzeń w niej działających to jedno z podstawowych narzędzi każdego administratora. Na rynku wybór tego typu rozwiązań jest całkiem spory. Sprawdzamy możliwości jednego z nich.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"