Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



01.12.2022

Wyższy poziom programowania

Progress oferuje nowe narzędzia programistyczne: Progress Telerik, Progress Kendo UI i...
01.12.2022

Łączność w podróży

VMware SD-WAN VMware zaprezentował rozwiązanie SD-WAN nowej generacji, w tym nowego...
01.12.2022

Bezpieczne e-maile

Nowa aplikacja firmy Cypherdog Security Inc. umożliwia bezpieczną wymianę maili i...
01.12.2022

Pierwszy w branży

Schneider Electric wprowadza na rynek APC Smart-UPS Ultra. To pierwszy w branży...
01.12.2022

Przełączniki 10G dla MŚP

Nowe urządzenia to przełączniki 10G kompatybilne z systemem Omada SDN.
01.12.2022

Zarządzanie danymi

Firma Synology wprowadziła na rynek czterokieszeniowy DiskStation DS923+.
01.12.2022

Nowatorski system chłodzenia

OVHcloud zaprezentował nową, autorską technologię hybrydowego zanurzeniowego chłodzenia...
01.12.2022

Linia smart routerów

D-Link zaprezentował najnowszą rodzinę routerów Smart Wi-Fi z algorytmami sztucznej...
04.11.2022

Nowa platforma Red Hat

Nowa platforma Red Hat Enterprise Linux (RHEL) w wersjach 8.7 i 9.1 Beta obsługuje...

Numer
niedostępny
Zamów prenumeratę

Listopad 2022 - spis treści

Bezpieczeństwo

Ochrona prywatności w sieci

Prywatność w internecie to popularny i ważny temat. Wiele osób nie chce, aby strony i firmy trzecie śledziły ich aktywność – i nie ma się czemu dziwić. Sprawdzamy, z jakiej przeglądarki warto korzystać, aby zapewnić sobie odpowiednią ochronę.

dostępny w wydaniu papierowym

Kontrola infrastruktury IT za pomocą Datadoga

Aby skutecznie przeciwdziałać niepożądanym wydarzeniom w szeroko rozumianej infrastrukturze IT, warto wykorzystywać specjalne narzędzia do monitoringu środowiska. Sprawdzamy możliwości jednego z najpopularniejszych rozwiązań na rynku.

dostępny w wydaniu papierowym

Felieton

Paranoja lenistwa

Boimy się paranoidalnie wyrafinowanego ataku, a jedyna forma obrony, na którą jesteśmy tak naprawdę gotowi, to ucieczka i rzucanie we wroga urządzeniami NGFW. Może jednak warto nie iść na ilość, tylko na jakość. Pamiętajmy, że nasze działania wyrażają się w stycznej, ale to nie oznacza, że musimy się zatrzymać na równoległej. Czasami dobry projekt, przemyślane działanie i znajomość narzędzi mogą dać nam więcej niż tysiąc nieskoordynowanych rozwiązań.

dostępny w całości

Wydział humanistyczno-informatyczny IT

W obecnych czasach niemal każdy przed dokonaniem zakupu wyszukuje w internecie dostępną ofertę, porównuje ceny, sprawdza opinię o sklepach i producentach. Jeśli dzisiaj wejdziesz na stronę z lodówkami, to przez następny tydzień na wszystkich przeglądanych stronach będą cię atakować reklamy lodówek. Nawet jeśli już dawno ją kupiłeś.

dostępny w całości

Infrastruktura i sieci

Zespół utrzymania infrastruktury centrum danych

Solidny zespół utrzymania infrastruktury data center to wielka wartość dla całej organizacji. Zbudowanie takiego zespołu, zapewnienie jego poprawnego funkcjonowania, dbanie o odpowiednie kompetencje, szkolenia i umiejętności to proces złożony i czasochłonny, który wymaga zaangażowania ze strony kierownika ds. utrzymania infrastruktury data center.

dostępny w wydaniu papierowym

Zaawansowane zastosowania Nmap

Nmap to popularny darmowy skaner sieciowy, który pozwala nie tylko na podstawowe sprawdzanie hostów i usług w sieci, ale też na zaawansowany monitoring zagrożeń. Pokazujemy, jak za jego pomocą głębiej wniknąć w skanowany system.

dostępny w wydaniu papierowym

Rubryki

Detonacja w piaskownicy

W czerwcu 2021 r. ESET wprowadził na rynek nową ofertę biznesową. Producent stworzył nowe pakiety oprogramowania z rozszerzonymi funkcjami. Powodem wprowadzenia zmian była potrzeba oferowania wyższych funkcjonalności w ramach nowych pakietów na korzystniejszych dla klientów warunkach.

dostępny w całości

Serwery

Mechanizmy uwierzytelniania w protokołach Exchange Online

Przestarzałe mechanizmy uwierzytelniania podstawowego nie zapewniają odpowiedniego poziomu bezpieczeństwa, dlatego systematycznie są wycofywane z usług firmy Microsoft. Wyjaśniamy, jak dostosować własne narzędzia do zmiany modelu uwierzytelniania.

dostępny w wydaniu papierowym

Repozytoria i jeziora danych – różnice oraz możliwe zastosowania

Data quality management (DQM), czyli całościowe zarządzanie procesem zdobywania i analizy danych, jakimi dysponuje przedsiębiorstwo, wpływa nie tylko na samo kierowanie firmą, ale również na jakość kontaktów z klientem i proces produkcji. Zebrane dane powinny być łatwe w analizie, a w tym pomóc mogą repozytoria i jeziora danych.

dostępny w wydaniu papierowym

Opisywanie środowisk VMware vSphere za pomocą kodu

Infrastruktura definiowana za pomocą kodu pozwala na większą kontrolę nad środowiskiem i wprowadzanie w nim zmian. Sprawdzamy, jak to działa na gruncie VMware vSphere z wykorzystaniem PowerShell Desired State Configuration i Ansible'a.

dostępny w wydaniu papierowym

Stacje robocze

Sposoby na większą liczbę opinii w wizytówce Google

Nikogo nie trzeba przekonywać, jak istotne dla każdej działalności są opinie dostępne w internecie. Najważniejsze są opinie Google, ponieważ korzystają z nich niemal wszyscy użytkownicy. Każdy właściciel wizytówki w Google, któremu zależy na wizerunku jego firmy, powinien rozważyć utworzenie bezpośredniego linku do wystawiania opinii. Podpowiadamy, jak go wygenerować i dobrze wykorzystać.

dostępny w wydaniu papierowym

Atrament wciąż dobry - Brother MFC-J5955DW

Cyfrowa rewolucja i elektroniczny obieg dokumentów nie wyeliminowały papierowej wersji dokumentów. Drukowanie to codzienność w każdym biurze, a drukarki i urządzenia wielofunkcyjne to obowiązkowe wyposażenie każdej firmy.

dostępny w wydaniu papierowym

Technologie mobilne

Digital X 2022 – różne oblicza cyfrowej transformacji

Na światowej wystawie Digital X 2022 w Kolonii, która została zorganizowana przez Deutsche Telekom, pojawiło się około 300 partnerów niemieckiego operatora, 200 firm i 60 start-upów. Przez dwa dni eksperci dzielili się wiedzą podczas paneli dyskusyjnych, warsztatów i wykładów, prezentując innowacyjne rozwiązania z zakresu mobilności, zrównoważonego rozwoju, nowych modeli pracy, przemysłu, cyberbezpieczeństwa, zdrowia oraz kultury i edukacji.

dostępny w wydaniu papierowym

Nowa odsłona Slacka

Sprawne porozumiewanie się w zespołach to podstawa dobrej i efektywnej współpracy. W dobie pracy zdalnej narzędzia do komunikacji stały się wręcz nieodzowne. Slack, jedno z najpopularniejszych tego typu rozwiązań, oferuje kilka nowości, które z pewnością zainteresują jego użytkowników.

dostępny w wydaniu papierowym

Temat numeru

Rodzaje i scenariusze ataków

W cyberprzestępczym świecie funkcjonują ataki, które pozwalają uzyskać dostęp do wartościowych danych często bez użycia ani jednej linijki kodu. Oparte są na podstępie i manipulacji, a hakuje się w nich nie sprzęt czy software, tylko człowieka.

dostępny w wydaniu papierowym

Złożone ataki socjotechniczne i wielowarstwowa ochrona

Szybkość adaptacji do wydarzeń na świecie, łatwość przeprowadzenia i wachlarz możliwych scenariuszy ataków to tylko niektóre z czynników, które składają się na niezrównaną skuteczność inżynierii społecznej. Poza śledzeniem najświeższych newsów warto wyposażyć się w podstawową wiedzę i umiejętności, a swoją organizację w narzędzia pozwalające zmniejszyć prawdopodobieństwo udanego ataku socjotechnicznego.

dostępny w wydaniu papierowym

Zarządzanie i prawo IT

Odpowiedzialność portalu internetowego za treści użytkowników

Sytuacja prawna platform internetowych, za pośrednictwem których można udostępniać treści wideo, jest złożona. Ostatni wyrok Sądu Najwyższego potwierdza jednak, że portal internetowy może być uznany co najmniej za współwinnego naruszenia praw autorskich, a niekiedy nawet ich bezpośredniego naruszyciela.

dostępny w wydaniu papierowym

Unijny wyrok dotyczący transakcji internetowych

Trybunał Sprawiedliwości rozstrzygnął spór dotyczący opisywania przycisków, za pomocą których konsumenci potwierdzają dokonywanie zakupów w sklepach lub aplikacjach internetowych. Ten kontrowersyjny wyrok powinien zainteresować wszystkich przedsiębiorców związanych z branżą e-commerce.

dostępny w wydaniu papierowym

Systemy informatyczne a wymagania rodo

Minęły cztery lata od wejścia w życie ogólnego rozporządzenia o ochronie danych. Czy wszyscy jednak wiedzą, co kryje się pod mocno hasłowym oświadczeniem, że „system informatyczny spełnia wymagania rodo”? Warto to ustalić, a przede wszystkim stosować w praktyce.

dostępny w wydaniu papierowym

Oprogramowanie standardowe w umowie wdrożeniowej

W umowach wdrożeniowych często można spotkać termin „oprogramowanie standardowe”. Służy on do opisu jednego z elementów oprogramowania wykorzystywanego we wdrożeniu. Podpowiadamy, jak powinny być skonstruowane postanowienia umowy w takiej sytuacji.

dostępny w wydaniu papierowym

Cyfrowa transformacja Polski

Postęp cyfrowy dotyczy różnych obszarów gospodarki i życia społecznego. Kraje rozwinięte cyfrowo są zamożniejsze i lepiej się w nich żyje. Polska na tle innych państw wypada jednak nie najlepiej. Mamy sporo do zrobienia, wiadomo nawet, co konkretnie.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik \"IT Professional\"