Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



26.08.2021

Firma Fortinet rozszerzyła...

Firma Fortinet rozszerzyła ofertę o usługę FortiTrust, która dołączyła do innych usług...
26.08.2021

Aplikacje biznesowe

Ready_™ AppStore
26.08.2021

Automatyzacja chmur...

Integracja z Red Hat Ansible
26.08.2021

Backup kodu źródłowego

GitProtect.io dostępny na Github
26.08.2021

Wsparcie pracy hybrydowej

Zdalny SD WAN
26.08.2021

Nowy monitor Philips 498P9Z

Nowy monitor Philips 498P9Z to model wyposażony w 49-calowy, zakrzywiony panel VA o...
26.08.2021

Wytrzymały punkt dostępowy

D-Link DIS-2650AP
26.08.2021

Ekonomiczne dyski

SSD bez DRAM
26.08.2021

Petabajty pojemności

Serwery QNAP

Lipiec 2021 - spis treści

Bezpieczeństwo

STIX – informacje o zagrożeniach

Zagrożenia w cyberprzestrzeni to temat, który spędza sen z oczu osobom odpowiadającym za bezpieczeństwo IT. Znajomość narzędzi i metod wykorzystywanych przez napastników pozwala podejmować świadome decyzje w walce o bezpieczeństwo organizacji, co przekłada się na odpowiednie mitygowanie ryzyka, a tym samym na mądre inwestycje.

dostępny w wydaniu papierowym

Bezpieczeństwo informacji w systemach SCADA

Bezpieczeństwo automatyki przemysłowej opiera się na spełnieniu wymogu „safety”, jak i „security”. O ile pierwszy przypadek dotyczy odporności na nieintencjonalne zagrożenia, o tyle trzeba pamiętać o działaniach czynionych z premedytacją.

dostępny w wydaniu papierowym

Modelowe ataki przestępców – phishing

Phishing jest najprostszym rodzajem ataku cybernetycznego, a jednocześnie najbardziej niebezpiecznym i skutecznym. Ponieważ ludzie tak bardzo opierają swoją komunikację na poczcie elektronicznej, stała się ona jednym z podstawowych narzędzi do dokonywania ataków.

dostępny w wydaniu papierowym

Kryptografia. Zmiana paradygmatu

Ponad 20 tys. zarejestrowanych uczestników, 735 prelegentów i niemal 450 sesji – tak w liczbach można podsumować tegoroczną odsłonę RSA Conference. Jedno z najważniejszych wydarzeń w corocznym kalendarium imprez związanych z cyberbezpieczeństwem, choć wciąż w całości w odsłonie wirtualnej, obfitowało w ważne informacje o tym, jak dziś kształtuje się krajobraz zagrożeń, wyczerpujące analizy ostatnich incydentów oraz wartościowe spostrzeżenia dotyczące wschodzących trendów.

dostępny w wydaniu papierowym

Felieton

Chmura czy nie-chmura

Definicja chmury, jaką 10 lat temu stworzył NIST zagościła na dobre zarówno w naszych głowach, jak i w aktach prawnych. Obudzeni w środku nocy recytujemy, że chmury dzielimy na publiczne, prywatne i hybrydowe, a one same przybierają formę IaaS, PaaS lub SaaS.

dostępny w całości

Infrastruktura i sieci

Działanie i właściwości komputerów kwantowych

Hasło „komputer kwantowy” od lat rozbudza wyobraźnię zarówno twórców sci-fi, jak i fizyków na całym świecie. Ich potencjał, choć wciąż w dużej mierze niesprawdzony, zawładnął już oczekiwaniami branż, od usług finansowych po logistykę.

dostępny w wydaniu papierowym

Hedera Hashgraph - algorytm konsensusu

Jeżeli ktoś jest zdania, że żadna dobra historia nie zaczęła się od filiżanki kawy, to najwyraźniej nie zna filmów Jima Jarmuscha ani kulis powstania jednej z najciekawszych platform DLT – Hedery Hashgraph. To przy kawie właśnie w 2015 r. dwaj panowie z Akademii Sił Powietrznych USA – Leemon Baird (profesor informatyki) i Mance Harmon (Course Director ds. bezpieczeństwa) – opracowali koncepcję zmiany oblicza internetu.

dostępny w wydaniu papierowym

Rubryki

Wyrwać się z koszmaru rekrutacji

Siedzenie na fotelu osoby prowadzącej rozmowę rekrutacyjną jest niewątpliwie przyjemniejsze niż osoby rekrutowanej. Wiele osób zapomina, że obie strony muszą mieć jasno postawiony do osiągnięcia cel w trakcie takiego jednego, dwóch czy rzadziej trzech spotkań.

dostępny w wydaniu papierowym

Masz już antywirusa i firewall? Teraz czas na PAM

Mechanizmy uwierzytelniania użytkowników są kluczowymi elementami udzielania dostępu do usług IT, ale mogą także stanowić słaby punkt całej infrastruktury – niewystarczająca kontrola nad działaniami użytkowników to potencjalny wektor ataku, który mogą wykorzystać cyberprzestępcy. Dlatego istotne jest, aby obok rozwiązań klasy Endpoint Protection oraz zwirtualizowanych i fizycznych zabezpieczeń sieci stosować także systemy Privileged Access Management.

dostępny w całości

Paperless office – postęp organizacji i troska o planetę

Produkcja papieru na świecie wynosi ponad 300 mln ton rocznie, co przyczynia się do wycinki ogromnej liczby drzew, które oczyszczają powietrze i obniżają temperaturę w czasie silnych upałów. Wdrożenie strategii paperless staje się więc niejako koniecznością, ale także receptą na unowocześnienie przedsiębiorstwa i lepsze wyniki biznesowe. Organizacje, które dziś nie sięgną po cyfrowe technologie, jutro zostaną w tyle, nie spełniając oczekiwań społecznych.

dostępny w całości

Serwisowe historie: Humorystyczne przypadki

Codziennie do serwisów firmy FIXIT trafia wiele zepsutych urządzeń. Niektóre historie mogłyby się przytrafić każdemu z nas, inne to natomiast rzadko spotykane przypadki. Wszystkie mogą jednak nauczyć nas czegoś na temat elektroniki, która nas otacza.

dostępny w całości

Load balancer jako brama dostępu z podejściem Zero Trust

Wzrost popularności pracy z domu, chmury hybrydowej, BYOD i IoT zaciera granicę między tym, co lokalne, a tym, co znajduje się poza granicami sieci. Stwarza to nowe wyzwania związane z utrzymaniem zgodności i spójnym stanem bezpieczeństwa bez uszczerbku dla łatwego dostępu do usług dla użytkowników. Podejście Zero Trust ułatwia sprostanie temu zadaniu.

dostępny w całości

Serwery

Usługi machine learning SQL Server

Szybkość, z jaką przeszliśmy od mierzenia wielkości danych cyfrowych w kilobajtach (103) do megabajtów (106), gigabajtów (109), terabajtów (1012) i w końcu jottabajtów (1024), jest niewiarygodna. Teraz każdego roku generujemy więcej danych niż we wszystkich poprzednich latach, od początku historii naszego gatunku. W rezultacie dysponujemy szczegółowymi danymi dokładnie opisującymi nas samych, nasze zachowania, a także procesy biznesowe i otaczający nas świat.

dostępny w wydaniu papierowym

Język R w uczeniu maszynowym SQL Server

W pierwszej części artykułu poznaliśmy usługi uczenia maszynowego serwera SQL Server 2017 i 2019. Przekonaliśmy się, że pozwalają one w wydajny i bezpieczny sposób uruchamiać dowolne instrukcje języków R i Python po stronie bazy danych. Czas poświęcić uwagę bibliotekom przetwarzania danych i bibliotekom uczenia maszynowego firmy Microsoft dostępnych w ramach usługi uczenia maszynowego serwera SQL Server. Tym razem dokładniej przyjrzymy się integracji z językiem R.

dostępny w wydaniu papierowym

Project Apex, czyli wszystko jako usługa

Dziś coraz trudniej jest rozwijać kolejne rosnące jak grzyby po deszczu skrótowce oznaczające produkty świadczone w formie usług. Nie brakuje nawet sytuacji, kiedy do jednej abrewiatury przyporządkowane są różne usługi, co dodatkowo utrudnia rozeznanie w sytuacji. Pół żartem, pół serio można powiedzieć, że rozwiązaniem tego problemu może się okazać Project Apex rozwijany przez firmę Dell – ma to być rozwiązanie klasy… wszystko-jako-usługa.

dostępny w wydaniu papierowym

Stacje robocze

Narzędzia monitorujące aktywność użytkownika

Kontrola stacji roboczych nie jest wymysłem administratorów. Kierownictwo i działy bezpieczeństwa potrzebują informacji o tym, czy użytkownicy korzystają ze sprzętu i oprogramowania we właściwy sposób.

dostępny w wydaniu papierowym

Universal Automation

PowerShell Universal to rozwiązanie składające się z trzech elementów: Universal API, Universal Automation i Universal Dashboard. W poprzedniej części cyklu skupiliśmy się na elemencie pierwszym, Universal API. Ten artykuł poświęcony będzie elementowi, który jest najnowszym elementem platformy: Universal Automation.

dostępny w wydaniu papierowym

Windows update for business

Gdyby zapytać użytkowników i administratorów systemów Windows o największą wadę tego systemu operacyjnego, to duża część z nich zapewne wymieniłaby mechanizm aktualizacji. W porównaniu z systemami Apple'a, gdzie w użyciu jest system podmienianych obrazów, czy dystrybucjami Linuksa, gdzie system często można zaktualizować bez restartu, Windows Update wypada po prostu kulawo. Na szczęście Microsoft opracował narzędzia, które mogą znacząco ułatwić pracę administratorów.

dostępny w wydaniu papierowym

Nowa higiena haseł

Przez lata utrzymywało się przekonanie, że im bardziej skomplikowane hasło, im częściej jest zmieniane, tym ochrona jest skuteczniejsza. W rezultacie firmy stosowały polityki wymagające od użytkowników nie lada kreatywności. To z kolei sprawiło, że dziś
potrzebujemy zupełnie nowej higieny haseł, która przywróci im odporność i skuteczność m.in. na coraz bardziej zaawansowane ataki słownikowe.

dostępny w wydaniu papierowym

Technologie mobilne

Najlepsze aplikacje biznesowe na Androida

Na rynku znajdziemy wiele aplikacji biznesowych na Androida, ale tylko niektóre z nich rzeczywiście można polecić firmom, które chcą zapewnić wysoką produktywność, a przy tym zależy im na bezpieczeństwie. Polecamy najlepsze i sprawdzone aplikacje biznesowe na tę platformę.

dostępny w wydaniu papierowym

LaMDA – nowa technika konwersacji

W Mountain View po roku nieobecności z entuzjazmem przywitano powrót konferencji I/O Google 2021 i zapowiedzi nowości, które ze sobą przyniosła. Nie mogło na niej oczywiście zabraknąć dyskusji nad sztuczną inteligencją i zastosowaniu jej w produktach Google’a.

dostępny w wydaniu papierowym

Temat numeru

Migracja MŚP na Linuksa

Niepewna przyszłość Windowsa 10, który powszechnie uchodził za ostatnią wersję systemu operacyjnego Microsoftu, może skłaniać do poszukiwań alternatywy. Tych nie brakuje – o ile przez lata w próbach migracji na systemy linuksowe przeszkodą był relatywnie wysoki próg wejścia, o tyle dziś trudno traktować ten argument poważnie.

dostępny w wydaniu papierowym

Automatyczna instalacja i zarządzanie Ubuntu

Po ustaleniu optymalnej ścieżki migracji małej lub średniej firmy na Linuksa przyszedł czas na praktyczne porady dotyczące jej realizacji. W tym artykule skupimy się na trzech obszarach, które będą szczególnie ważne w całym procesie – automatyzacji instalacji systemu na stacjach roboczych i zarządzaniu maszynami w firmowej sieci z poziomu panelu administracyjnego Ubuntu Landscape.

dostępny w wydaniu papierowym

Testy

LOG Plus 2.0 – zarządzanie w IT

Model zdalnego świadczenia pracy zyskał w ciągu ubiegłego roku na popularności, a przez to również powszechniejsze stały się zagadnienia związane z efektywnym zarządzaniem zasobami IT. Po dłuższej przerwie sprawdzamy najnowszą wersję oprogramowania, które pozwala ułatwić większość tego typu zadań.

dostępny w wydaniu papierowym

Zarządzanie i prawo IT

Internetowe platformy handlowe a dyrektywa 2161

7 stycznia 2020 r. weszła w życie dyrektywa Parlamentu Europejskiego i Rady UE 2019/2161 z dnia 27 listopada 2019 r. zmieniająca dyrektywę Rady 93/13/EWG i dyrektywy Parlamentu Europejskiego i Rady 98/6/WE, 2005/29/WE oraz 2011/83/UE w odniesieniu do lepszego egzekwowania i unowocześnienia unijnych przepisów dotyczących ochrony konsumenta.

dostępny w wydaniu papierowym

Wady prawne oprogramowania

Ryzyko ujawnienia się wad prawnych oprogramowania może dotyczyć każdego projektu informatycznego. Wady prawne mogą mieć przy tym różny charakter, dotyczyć różnych rodzajów praw, jednak najpowszechniejsze i najistotniejsze są wady prawne dotyczące praw autorskich. A właściwie ich braku.

dostępny w wydaniu papierowym

Panowanie nad danymi w środowisku wielochmurowym

W czasach gdy coraz więcej przedsiębiorstw decyduje się na przenoszenie swoich danych i aplikacji na platformy chmurowe, warto rozważyć wszystkie możliwe scenariusze migracji, starannie się do niej przygotować oraz dokładnie przyjrzeć wszystkim aspektom funkcjonowania w elastycznym i skalowalnym środowisku wielochmurowym (ang. multicloud). Pomogą w tym rekomendacje analityków i ekspertów branżowych.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"