Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



12.05.2022

Odszyfrowanie historii

Z inicjatywy prezesa IPN, dr. Karola Nawrockiego, powstało Biuro Nowych Technologii. Jego...
01.04.2022

Program partnerski

NGAGEFirma NFON, ogólnoeuropejski dostawca komunikacji głosowej w chmurze, ogłosił...
01.04.2022

SI w TFI PZU

Na platformie do inwestowania inPZU działa już nowa metoda identyfikacji tożsamości...
01.04.2022

Kooperacja w chmurze

To oparta na stworzonej przez NetApp technologii ONTAP i w pełni zarządzana przez...
01.04.2022

Nowe laptopy od Dynabook

Dynabook wprowadza do swojej oferty dwa laptopy z procesorami Intel Core 12. generacji,...
01.04.2022

Ryzen do stacji roboczych

AMD przedstawił nową gamę procesorów Ryzen Threadripper PRO 5000 serii WX.
31.03.2022

Serwery dla MŚP

Firma Lenovo wprowadziła nowe rozwiązania w zakresie infrastruktury IT Future Ready,...
31.03.2022

Innowacyjny kontroler SSD

Microchip zaprezentował nowe kontrolery SSD, które umożliwią obsługę napędów o pojemności...
31.03.2022

Wydajny jak Brother

Brother dodał do swojej oferty trzy nowe, atramentowe urządzenia wielofunkcyjne, które...

Temat numeru

Infrastruktura pod kontrolą

Trudno wyobrazić sobie zarządzanie infrastrukturą IT przedsiębiorstwa bez narzędzi do monitorowania sieci i urządzeń sieciowych, w tym serwerów. Narzędzia tego typu dają bowiem możliwość optymalizacji i uproszczenia czynności administracyjnych związanych z nadzorowaniem systemów IT przedsiębiorstwa.

dostępny w wydaniu papierowym

Ansible w służbie NOC

Rosnące skomplikowanie systemów IT wymusza na architektach standaryzację wdrażanych usług i rozwiązań. Powtarzalność architektury czy jej składników pozwala zautomatyzować proces wdrażania lub usuwania konfiguracji zarówno na urządzeniach sieciowych, hypervisorach, jak i w samych systemach operacyjnych serwerów. Najpopularniejszym z wykorzystywanych do tego celu narzędzi jest Ansible. A gdybyśmy tak spróbowali użyć go jako narzędzia pracy dla inżynierów działu nadzoru?

dostępny w wydaniu papierowym

Konfiguracja serwera na potrzeby SQL Server

Celem artykułu jest przedstawienie wskazówek dotyczących poprawnej konfiguracji serwera, systemu Windows i serwera SQL Server – poprawnej, czyli takiej, która zapewni nam optymalną wydajność aplikacji bazodanowych.

dostępny w wydaniu papierowym

Cryptojacking – nowe cyberzagrożenie i sposób płatności za treści

Coraz częściej pojawiają się doniesienia o wykorzystywaniu CPU do kopania kryptowalut – zazwyczaj przez instalację skryptu JavaScript w przeglądarce nieświadomego użytkownika. Cyberprzestępcy zarobili już w ten sposób miliony dolarów. Jak się przed takim działaniem zabezpieczyć? 

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"