Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



26.05.2020

Cloud Native Universe

Jako patron medialny zapraszamy programistów wdrażających lub integrujących się z dowolną...
26.03.2020

Koniec certyfikatów...

MCSA, MCSD i MCSA
26.03.2020

Odświeżony OS

FortiOS 6.4
26.03.2020

Bezpieczeństwo w chmurze

Cisco SecureX
26.03.2020

Modernizacja IT

Nowości w VMware Tanzu
26.03.2020

Krytyczne zagrożenie dla...

Nowa groźna podatność
26.03.2020

Laptopy dla wymagających

Nowe ThinkPady T, X i L
26.03.2020

Serwerowe ARM-y

Ampere Altra
26.03.2020

Energooszczędny monitor

Philips 243B1

Temat numeru

Squid Proxy – wdrożenie i konfiguracja

Nieustanny rozwój i poprawa jakości łączy internetowych powodują, że rola serwerów proxy ewoluuje. Nie zawsze chodzi o przyspieszenie ładowania stron WWW. Wiele zastosowań dotyczy bezpieczeństwa i kontroli dostępu do zasobów internetu.

dostępny w wydaniu papierowym

UEM, czyli jeden, by wszystkimi rządzić

Rynek dojrzał w końcu do tego, aby firmy mogły korzystać z jednego ujednoliconego oprogramowania do zarządzania całym środowiskiem mobilnym – zarówno laptopami, tabletami, smartfonami, jak i urządzeniami internetu rzeczy. Wszystko w jednym miejscu, efektywnie i kompleksowo – właśnie to obiecują nam producenci systemów UEM.

dostępny w wydaniu papierowym

Automatyczne uczenie maszynowe z usługą Azure ML

W trakcie powstawania poprzednich części cyklu artykułów o Azure ML firma Microsoft udostępniła testową wersję narzędzia do automatycznego budowania modeli predykcyjnych przy użyciu interfejsu graficznego. W trzeciej, ostatniej już części użyjemy tego narzędzia do przeprowadzenia eksperymentu mającego na celu zbudowanie klasyfikatora oceniającego ryzyko kredytowe.

dostępny w wydaniu papierowym

Szacowanie ryzyka wynikającego z zagrożeń zewnętrznych

Zarządzający firmami oraz architekci systemów IT codziennie dokonują wyborów związanych z technologią, dbając w głównej mierze o zaspokojenie potrzeb biznesowych. Do klasycznego ryzyka działań firmy doszło cyberryzyko. Im więcej technologii w organizacji, tym większe ryzyko, którego źródłem są technologie IT, systemy IT, sieć komputerowa i ludzie pracujący przy obsłudze tych systemów.

dostępny w wydaniu papierowym

Zastosowania poleceń OpenSSL

Stosowanie kryptografii pozwala uniknąć wielu problemów z bezpieczeństwem w sieci i nie tylko, dlatego użycie tego typu mechanizmów we własnych rozwiązaniach jest często zalecane. OpenSSL to narzędzie oferujące wszystko, co może przydać się administratorom systemów.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"