Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



05.09.2022

Łatwiejsza migracja do chmur

Commvault i Oracle rozszerzyły partnerską współpracę i wspólnie oferują rozwiązanie...
01.09.2022

Badanie sieci

QNAP ogłosił wprowadzenie oprogramowania ADRA Network Detection and Response (NDR) dla...
01.09.2022

5G w Polsce

Z badania Kearney 5G Readiness Index 2022 wynika, że Polska jest jednym z najgorzej...
01.09.2022

Zarządzanie działaniami

Fortinet zaprezentował chmurową usługę, która koreluje informacje dotyczące...
01.09.2022

Selektywna rejestracja

Naukowcy z UCLA przedstawili projekt inteligentnej kamery, która pozwala wybrać, jaki...
01.09.2022

Więcej mocy, komputer...

Profesjonalny komputer Dell Precision 7865 Tower z AMD Ryzen Threadripper PRO 5000...
01.09.2022

Rekord prędkości

Firma Aorus zapowiada superszybki dysk, następcę modelu Gen4 7000s SSD, który ma oferować...
01.09.2022

Beprzewodowe drukowanie

Firma Brother wprowadziła do swojego portfolio nowe urządzenie wielofunkcyjne z systemem...
01.09.2022

Obraz dobrze zaprogramowany

Monitor interaktywny Lyra to połączenie Androida 11, szyby antybakteryjnej, wbudowanego...

Numer
niedostępny
Zamów prenumeratę

Wrzesień 2022 - spis treści

Bezpieczeństwo

Logowanie za pomocą Kerberosa

Single sign-on (SSO) to funkcjonalność kojarzona głównie z nowszymi produktami, jednak pierwotnie została opracowana w MIT pod koniec lat 80. Kerberos został zintegrowany z Active Directory od wersji Windows 2000, ale tak naprawdę powstał w środowisku uniksowym.

dostępny w wydaniu papierowym

Zakupy bez portfela

Za zakupy w sklepie czy kolację w restauracji można już płacić jednym spojrzeniem. Oto praktyczne i codzienne zastosowanie biometrii. Pytanie, czy te najnowocześniejsze metody uwierzytelniania są na pewno bezpieczne i co na to rodo.

dostępny w wydaniu papierowym

Felieton

IT drugiego obiegu

Media obiegają sensacyjne informacje mające jakoby potwierdzenie w mailach pomiędzy premierem a jednym z ministrów. Rząd jeszcze nie zdecydował, czy lepiej nazywać to fejkiem, czy też uznać to za atak sił wrogich Polsce. Zapewne czyni to z ostrożności procesowej, bo zawsze może się okazać, że znajdą się materiały świadczące, że to nie był fejk lub też – co miało już miejsce – wstanie operator poczty i będzie miał twarde dowody, że żadnego ataku nie było. W takich przypadkach sam dział IT niewiele może przeciwdziałać.

dostępny w całości

Infrastruktura i sieci

Testy infrastruktury centrum danych

Budowa obiektu data center to złożony proces, w którym krzyżuje się wiele wzajemnie na siebie oddziałujących branż. Zakłócenie pracy jednego z systemów lub pojedynczego komponentu infrastruktury może skutkować wyłączeniem obiektu i przerwą wartą nawet setki milionów złotych.

dostępny w wydaniu papierowym

Migracja do środowiska wielochmurowego

Według najnowszych badań rynkowych ponad połowa wszystkich organizacji planuje w ciągu najbliższych trzech lat działać w środowisku wielochmurowym. Wybór strategii wielochmurowej oznacza wiele wyzwań. Warto wiedzieć jakich.

dostępny w wydaniu papierowym

Zarządzanie grupami na serwerze WSUS

W poprzednim artykule skupiliśmy się na konfigurowaniu serwera WSUS za pomocą Windows PowerShell Desired State Configuration. Aby w pełni skonfigurować nasz serwer, brakowało nam środków do zarządzania grupami – ich strukturą oraz członkostwem w grupach. W tej części postaramy się przygotować odpowiednie narzędzie przeznaczone do tego celu oraz konfigurację, która to narzędzie wykorzysta.

dostępny w wydaniu papierowym

Rubryki

ABBYY FineReader - inteligentne rozwiązanie dla plików PDF

Pracując z informacjami, warto szukać rozwiązań umożliwiających efektywne zarządzanie dokumentami. ABBYY FineReader jest uniwersalnym narzędziem do obsługi plików PDF, które świetnie sprawdzi się w biznesie.

dostępny w całości

Firewall w bezpieczeństwie IT

Rozwiązania klasy UTM to podstawa bezpieczeństwa IT dla sektora MŚP, ale także dla organizacji publicznych, urzędów gmin i instytucji im podległych. Oferta urządzeń all-in-one jest duża, przez co decyzja o zakupie konkretnego produktu może być trudna.

dostępny w całości

ESET - skuteczna ochrona z konsolą w chmurze

W dobie ewoluujących zagrożeń sprawdzona ochrona antywirusowa to podstawa. Oferta dla biznesu firmy ESET to komplet rozwiązań zabezpieczających dostępnych w pakietach cloud oraz on-prem.

dostępny w całości

Rittal RiMatrix NG - nowoczesna generacja infrastruktury IT

Stale zmieniające się wymagania rynku zmuszają specjalistów IT do elastycznego dopasowywania infrastruktury informatycznej, by utrzymać maksymalną wydajność i niezakłócony przebieg krytycznych procesów. Potrzebne są do tego szybkie, skalowalne centra danych i infrastruktura pozwalające na ich sprawną i elastyczną rozbudowę.

dostępny w całości

Serwery

Linux – pamięć rezydentna i HugePages

Linux jest tak rewelacyjny w zarządzaniu pamięcią, że zazwyczaj wybaczamy mu potknięcia w raportowaniu. Bo kogo – wyjąwszy urzędników – obchodzą formalności, jeśli robota jest dobrze wykonana? Niestety zdarzają się sytuacje, w których problemy z raportowaniem mogą wpłynąć na błędnie przeprowadzoną analizę sytuacji, a wręcz stworzenie problemu, tam gdzie go nie ma.

dostępny w wydaniu papierowym

Systemy i komputery embedded

System lub komputer klasy embedded to maszyna zbudowana z odpowiednio dobranych komponentów sprzętowych i z zainstalowanym oprogramowaniem, przygotowanym pod kątem określonej aplikacji. Maszyna taka odpowiada za realizację funkcji urządzenia, w które jest wbudowana, oraz sposób komunikacji z użytkownikiem i światem zewnętrznym.

dostępny w wydaniu papierowym

Zadania Apache Airflow – tworzenie i zarządzanie

Procesy, automatyzacja i zarządzanie zadaniami są zwykle domeną zespołów DevOps, inżynierów lub administratorów systemów. W bardziej rozwiniętych organizacjach zajmują się tym również zespoły programistów, inżynierów danych lub data science, które tworzą głównie modele uczenia maszynowego.

dostępny w wydaniu papierowym

Spotkania zdalne z QNAP KoiBox-100W

Przez ostatnie dwa lata zdążyliśmy się już przyzwyczaić do pracy zdalnej i używania wszelkich możliwych narzędzi ułatwiających codzienne obowiązki. Obecnie sytuacja wygląda nieco lepiej i większość pracowników wróciła do biur. Potrzeba odbywania telekonferencji jednak pozostała i tym razem sprawdzimy narzędzie pozwalające na ten rodzaj komunikacji.

dostępny w wydaniu papierowym

Stacje robocze

Tworzenie i wdrażanie bota Power Virtual Agents

Power Virtual Agents to narzędzie dostarczane przez Microsoft, które umożliwia tworzenie użytkownikom zaawansowanych chatbotów opartych na sztucznej inteligencji do obsługi najróżniejszych zadań – od udzielania prostych odpowiedzi na najczęściej zadawane pytania, przez prowadzenie konwersacji i odgadywanie intencji rozmówcy, po przedstawianie propozycji i proponowanie rozwiązań.

dostępny w wydaniu papierowym

ASUS ExpertCenter E5 AiO 24

Większość z nas spędza znaczną część czasu pracy przed ekranami komputerów i wszyscy potrzebujemy tego samego – dobrego dźwięku, doskonałej jakości ekranu, wysokiej wydajności pracy. Jeśli do domowego „biura” odpowiedni może być klasyczny PC lub laptop, to dla prawdziwego biznesowego biura dobrą alternatywą może stać się monoblok. Wyważonym przedstawicielem tego typu urządzeń jest właśnie Asus ExpertCenter E5 AiO 24.

dostępny w wydaniu papierowym

Technologie mobilne

Przegląd aktualnych rozwiązań 2FA

Nawet jeśli nasze hasło zostanie złamane, dostęp do konta nie będzie możliwy bez kodu uwierzytelniającego. Rozwiązania 2FA, czyli two-factor authentication, zapewniają dwuskładnikowe uwierzytelnianie i znacznie podnoszą poziom bezpieczeństwa. Sprawdzamy, które z nich są warte uwagi.

dostępny w wydaniu papierowym

Alternatywa dla krzemu

Już od wielu lat spece od technologii malują wizję świata, w którym każdy przedmiot codziennego użytku będzie wyposażony w jakiś rodzaj elektroniki. Powodem, dla którego te wizje się jeszcze nie ziściły, jest koszt produkcji i dostępność krzemowych mikroprocesorów. Wygląda jednak na to, że najnowsze osiągnięcia naukowców z Uniwersytetu Illinois w Urbanie i Champaign mogą rozwiązać ten problem.

dostępny w wydaniu papierowym

Temat numeru

Działania w szarej strefie

W organizacji nie zawsze funkcjonuje tylko jeden dział informatyczny. Specjalizacja i różny zakres obowiązków wymuszają podzielenie komórki IT na mniejsze części. Jednak może się okazać, że nie wiemy o jeszcze jednym IT, które funkcjonuje poza strukturą organizacyjną i świadomością zarządzających.

dostępny w wydaniu papierowym

Zgodność shadow IT z przepisami prawa

Najprostszym rozwiązaniem problemu shadow IT jest wdrożenie rozwiązań technicznych uniemożliwiających jakąkolwiek aktywność użytkownika w obszarze instalacji oraz wykorzystanie nieautoryzowanych przez dział IT rozwiązań informatycznych. Jednak najprostsze rozwiązania nie zawsze bywają najlepsze, zwłaszcza w czasach powszechnej pracy zdalnej. Dlatego warto poświęcić trochę czasu na rozważanie ryzyk oraz możliwych do wdrożenia rozwiązań technicznych i organizacyjnych mających na celu co najmniej minimalizację ryzyka związanego z shadow IT.

dostępny w wydaniu papierowym

Zarządzanie i prawo IT

Podpis elektroniczny w procesie zawierania umów

Niektóre nowoczesne narzędzia cyfrowe mają swoją specyfikę prawną. Należy ją znać, aby prawidłowo korzystać z posiadanych rozwiązań technicznych. Wiedza ta jest również potrzebna do odpowiedniego wdrażania tych narzędzi w projektach informatycznych.

dostępny w wydaniu papierowym

Odpowiedzialność analityka systemowo-biznesowego

Praca analityka jest nie tylko istotna ze względu na rozwój oprogramowania, ale również z powodów prawnych. Oczywiście nie można od niego wymagać, że będzie jednocześnie prawnikiem. Warto jednak wiedzieć, z jakimi wyzwaniami musi się mierzyć w swojej codziennej pracy oraz które z nich mogą stać się przyczyną odpowiedzialności prawnej.

dostępny w wydaniu papierowym

Informatycy pilnie poszukiwani

W jednej z najbardziej dochodowych branż w Polsce wciąż brakuje specjalistów. Pandemia, wymuszając przyspieszoną transformację cyfrową, tylko pogorszyła sytuację. Być może część wolnych stanowisk obsadzą emigrujący obywatele Ukrainy.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik \"IT Professional\"