Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


24.05.2022

Nowe możliwości w zakresie...

VMware rozszerza ofertę zabezpieczeń end-to-end dla obciążeń cloud-native poprzez ochronę...
24.05.2022

Zarządzanie kluczami

IBM przedstawił nowe rozwiązanie do zarządzania kluczami w wielu chmurach, oferowane jako...
24.05.2022

Ochrona przed zagrożeniami

ESET wprowadził nowe wersje swoich produktów biznesowych do ochrony stacji roboczych,...
24.05.2022

Value Stream Management

Micro Focus zaprezentował nową platformę do zarządzania strumieniem wartości VSM (ang....
24.05.2022

Unijna decyzja Value Stream...

Komisja rynku wewnętrznego i ochrony konsumentów Parlamentu Europejskiego poparła...
24.05.2022

Nowy laptop Dynabooka

Sprzęt waży 1,45 kg, a jego grubość to 17,8 mm. Jest odporny na czynniki zewnętrzne, gdyż...
24.05.2022

Przepływ pracy

QNAP oferuje model TS-435XeU wykorzystujący procesor Marvell OCTEON TX2 CN9131 2,2 GHz z...
24.05.2022

Wideo bez wstrząsów

Kamera stałopozycyjna firmy Axis Communications służy do monitoringu miejsc zagrożonych...
24.05.2022

Akceleratory dla naukowców

Firma AMD ogłosiła wprowadzenie do sprzedaży opartych na architekturze AMD CDNA 2...

Bezpieczeństwo

Kubernetes – uniwersalna orkiestracja

20-12-2018

Konteneryzacja usług w dużych środowiskach to dziś jeden z najszybciej rozwijających się kierunków w IT. Najpopularniejszym standardem wśród technologii kontenerów jest Docker, który poza samymi kontenerami oferuje narzędzie do orkiestracji nimi – Swarm – ale ma ono już swoją konkurencję od Google.

dostępny w wydaniu papierowym

Wysoka dostępność serwerów SQL. Grupy wysoko dostępnych baz danych

26-11-2018

W drugim artykule z cyklu „Wysoka dostępność serwerów SQL” przyjrzymy się technologii AlwaysOn Availability Groups. Wprowadzona w wersji SQL Server 2012, szybko stała się najpopularniejszym sposobem zapewniania ciągłej dostępności baz danych i minimalizowania skutków awarii serwerów SQL.

dostępny w wydaniu papierowym

Mechanizmy bezpieczeństwa w procesorach

29-10-2018

Na początku bieżącego roku inżynierowie Google’a odkryli w procesorach Intela krytyczny błąd, zagrażający bezpieczeństwu danych przetwarzanych przez serwery w centrach danych. Szybko okazało się, że problem jest poważny i luki, które w międzyczasie nazwano Meltdown i Spectre, dotyczą nie tylko niemal wszystkich procesorów Intela produkowanych od 20 lat, ale również częściowo procesorów AMD i stosowanych w smartfonach układów ARM.

dostępny w wydaniu papierowym

Zarządzanie oprogramowaniem w dystrybucjach Linux

29-10-2018

W kontekście zarządzania oprogramowaniem w dystrybucjach Debian i Ubuntu kluczowym hasłem jest APT. Kryje się pod nim wiele narzędzi, będących front-endem dla administratora i pełniących funkcje menedżera pakietów. Które z nich wybrać do codziennej pracy?

dostępny w wydaniu papierowym

Uwierzytelnianie wielopoziomowe

26-09-2018

Kiedyś życie administratora IT było łatwiejsze – wystarczyło skonfigurować firewall, zablokować dostęp użytkowników do bezużytecznego internetu, na którym przeglądano tylko strony z kotami, zamknąć wszystkie serwery w ciemnej piwnicy i voilà – można było uznać środowisko IT za bezpieczne.

dostępny w wydaniu papierowym

Menedżer pakietów yum – subkomendy i dodatki

26-09-2018

Korzystanie z menedżera yum w większości przypadków ogranicza się do dodawania nowych repozytoriów z oprogramowaniem i używania raptem kilku komend, takich jak search/install/update/remove. Tymczasem narzędzie to posiada szereg subkomend oraz dodatków znacznie rozszerzających jego możliwości.

dostępny w wydaniu papierowym

Wyrażenia regularne – praktyczne i uniwersalne

26-09-2018

Wyrażenia regularne to narzędzie, które może usprawnić pracę zarówno administratora, jak i programisty. Pierwotnie używane były w systemie Unix, obecnie niemal każde rozbudowane narzędzie oferuje ich obsługę niezależnie od platformy systemowej. Ci, którzy już używają wyrażeń regularnych, zazwyczaj nie wyobrażają sobie bez nich pracy.

dostępny w wydaniu papierowym

Rozszerzanie pojemności logicznego wolumenu dyskowego

29-08-2018

Przedstawiamy, w jaki sposób za pomocą narzędzia Logical Volume Manager dostępnego w systemie operacyjnym Micro Focus Open Enterprise Server 2018 można rozszerzać pojemności logicznego wolumenu dyskowego bez utraty danych. W artykule opisujemy, jak powiększyć logiczny wolumen dyskowy, tworzący jednolitą przestrzeń dyskową, utworzoną z zestawu dysków montowanych w komputerze 64-bitowym oraz dla wolumenów dyskowych instalowanych w serwerach jako macierze typu RAID.

dostępny w wydaniu papierowym

VeraCrypt – szyfrowanie pod Linuksem

29-08-2018

25 maja bieżącego roku weszły w życie przepisy rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r., w skrócie rodo. W artykule 32 wspomnianego aktu prawnego znajduje się zapis, który nakazuje każdej organizacji posiadającej i przetwarzającej dane osobowe, wdrożyć środki techniczne, aby zapewnić stopień bezpieczeństwa odpowiadający zidentyfikowanemu ryzyku naruszenia ochrony danych osobowych, w szczególności poprzez stosowanie szyfrowania.

dostępny w wydaniu papierowym

Ochrona dla Linuksa

29-08-2018

Ochrona systemów Windows przed złośliwym oprogramowaniem to sprawa oczywista. Jednocześnie często powtarzana jest opinia, że tego typu zabezpieczenia nie są potrzebne w przypadku stacji roboczych i serwerów z systemem Linux. Niestety, nie zawsze tak jest.

dostępny w wydaniu papierowym
1  Poprzednia  5  6  7  8  9  10  11  12  13  Następna  26

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"