Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



23.01.2020

Google Project Zero

Inicjatywa Google Project Zero
23.01.2020

Ochrona tylko w chmurze

Kaspersky Security Cloud Free
23.01.2020

Eksport SI pod lupą

Export Control Reform Act
23.01.2020

Orkiestracja na medal

Bug bounty dla Kubernetes
23.01.2020

Długie pożegnanie

Chrome na Windows 7
23.01.2020

Dell XPS 13

Dell zaprezentował najnowszą odsłonę laptopa będącego jednym z najczęstszych wyborów...
23.01.2020

Inteligentne drukowanie

Ricoh IM C300, C400
23.01.2020

Bezpieczny punkt dostępowy

D-Link Covr AC2200
23.01.2020

Elastyczny laptop

Lenovo ThinkPad X1 Fold

Temat numeru

Squid Proxy – wdrożenie i konfiguracja

Nieustanny rozwój i poprawa jakości łączy internetowych powodują, że rola serwerów proxy ewoluuje. Nie zawsze chodzi o przyspieszenie ładowania stron WWW. Wiele zastosowań dotyczy bezpieczeństwa i kontroli dostępu do zasobów internetu.

dostępny w wydaniu papierowym

UEM, czyli jeden, by wszystkimi rządzić

Rynek dojrzał w końcu do tego, aby firmy mogły korzystać z jednego ujednoliconego oprogramowania do zarządzania całym środowiskiem mobilnym – zarówno laptopami, tabletami, smartfonami, jak i urządzeniami internetu rzeczy. Wszystko w jednym miejscu, efektywnie i kompleksowo – właśnie to obiecują nam producenci systemów UEM.

dostępny w wydaniu papierowym

Automatyczne uczenie maszynowe z usługą Azure ML

W trakcie powstawania poprzednich części cyklu artykułów o Azure ML firma Microsoft udostępniła testową wersję narzędzia do automatycznego budowania modeli predykcyjnych przy użyciu interfejsu graficznego. W trzeciej, ostatniej już części użyjemy tego narzędzia do przeprowadzenia eksperymentu mającego na celu zbudowanie klasyfikatora oceniającego ryzyko kredytowe.

dostępny w wydaniu papierowym

Szacowanie ryzyka wynikającego z zagrożeń zewnętrznych

Zarządzający firmami oraz architekci systemów IT codziennie dokonują wyborów związanych z technologią, dbając w głównej mierze o zaspokojenie potrzeb biznesowych. Do klasycznego ryzyka działań firmy doszło cyberryzyko. Im więcej technologii w organizacji, tym większe ryzyko, którego źródłem są technologie IT, systemy IT, sieć komputerowa i ludzie pracujący przy obsłudze tych systemów.

dostępny w wydaniu papierowym

Zastosowania poleceń OpenSSL

Stosowanie kryptografii pozwala uniknąć wielu problemów z bezpieczeństwem w sieci i nie tylko, dlatego użycie tego typu mechanizmów we własnych rozwiązaniach jest często zalecane. OpenSSL to narzędzie oferujące wszystko, co może przydać się administratorom systemów.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"