Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



04.11.2022

Nowa platforma Red Hat

Nowa platforma Red Hat Enterprise Linux (RHEL) w wersjach 8.7 i 9.1 Beta obsługuje...
04.11.2022

Wieloetapowa analiza

Firma WithSecure wprowadziła nową warstwę ochrony w swojej chmurowej platformie...
04.11.2022

MDR na straży bezpieczeństwa

Firma Sophos zadbała o kompatybilność swoich usług bezpieczeństwa MDR z rozwiązaniami...
04.11.2022

Ochrona urządzeń końcowych

Dostępne jest nowe rozwiązanie firmy Fortinet przeznaczone do zautomatyzowanej ochrony...
04.11.2022

Biznesowy monitoring

SentiOne, polska firma wspierająca marki w monitoringu internetu i automatyzacji obsługi...
04.11.2022

Praca w każdych warunkach

Advantech wprowadził dwa nowe komputery z szyną DIN – ARK-1221L oraz ARK-1250L....
04.11.2022

Serwery dedykowane

OVHcloud zwiększa ofertę serwerów dedykowanych o nowe rozwiązania skoncentrowane na...
04.11.2022

Monitory do pracy DC

MMD, producent monitorów marki Philips, wprowadził do sprzedaży trzy monitory...
04.11.2022

Monitoring PTZ

Najnowsza kamera Sony SRG-X40UH, która wzbogaca ofertę kamer PTZ, jest już dostępna w...

Temat numeru

Infrastruktura pod kontrolą

Trudno wyobrazić sobie zarządzanie infrastrukturą IT przedsiębiorstwa bez narzędzi do monitorowania sieci i urządzeń sieciowych, w tym serwerów. Narzędzia tego typu dają bowiem możliwość optymalizacji i uproszczenia czynności administracyjnych związanych z nadzorowaniem systemów IT przedsiębiorstwa.

dostępny w wydaniu papierowym

Ansible w służbie NOC

Rosnące skomplikowanie systemów IT wymusza na architektach standaryzację wdrażanych usług i rozwiązań. Powtarzalność architektury czy jej składników pozwala zautomatyzować proces wdrażania lub usuwania konfiguracji zarówno na urządzeniach sieciowych, hypervisorach, jak i w samych systemach operacyjnych serwerów. Najpopularniejszym z wykorzystywanych do tego celu narzędzi jest Ansible. A gdybyśmy tak spróbowali użyć go jako narzędzia pracy dla inżynierów działu nadzoru?

dostępny w wydaniu papierowym

Konfiguracja serwera na potrzeby SQL Server

Celem artykułu jest przedstawienie wskazówek dotyczących poprawnej konfiguracji serwera, systemu Windows i serwera SQL Server – poprawnej, czyli takiej, która zapewni nam optymalną wydajność aplikacji bazodanowych.

dostępny w wydaniu papierowym

Cryptojacking – nowe cyberzagrożenie i sposób płatności za treści

Coraz częściej pojawiają się doniesienia o wykorzystywaniu CPU do kopania kryptowalut – zazwyczaj przez instalację skryptu JavaScript w przeglądarce nieświadomego użytkownika. Cyberprzestępcy zarobili już w ten sposób miliony dolarów. Jak się przed takim działaniem zabezpieczyć? 

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik \"IT Professional\"