Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



11.12.2017

Dla biznesu

BenQ MH760
07.12.2017

Pamięć masowa SDS

SUSE Enterprise Storage 5
05.12.2017

Bezpieczna platforma

Red Hat OpenStack Platform 12
30.11.2017

ITewolucja w bezpieczeństwie....

9 listopada w katowickim hotelu Novotel odbyła się kolejna odsłona konferencji z cyklu...
28.11.2017

Smukle i elegancko

HP Spectre 13 i x360
23.11.2017

Z IEEE 802.3bz

Przełączniki Netgear
21.11.2017

4K z USB-C

EIZO FlexScan EV2785
16.11.2017

Wielofunkcyjne MFP

Canon imageRUNNER ADVANCE C256i, C356i oraz C356P
14.11.2017

Fabryka Przyszłości w drodze...

W dniach 25 i 26 października we Wrocławiu odbyła się czwarta edycja konferencji...

Sierpień 2017 - spis treści

Bezpieczeństwo

Mechanizm JIT – zwiększanie bezpieczeństwa administracji Windows

Fundamentem większości korporacyjnych środowisk informatycznych są usługi katalogowe bazujące na implementacji określanej jako Microsoft Active Directory. Jest to implementacja bazy LDAP, powiązana z komponentami realizującymi mechanizmy uwierzytelniania i autoryzacji dostępu wykorzystującymi takie protokoły jak LM, NTLM czy Kerberos.

dostępny w wydaniu papierowym

Ransomware – zasady bezpieczeństwa firmy

Ataki typu ransomware, polegające na wymuszaniu okupu po zaszyfrowaniu ważnych plików na dyskach ofiar, stały się w ostatnich dwóch latach prawdziwą epidemią. Skala ataków rośnie gwałtownie, działania przestępców są efektywne, a programy antywirusowe często nie wykrywają tego typu zagrożeń w porę.

dostępny w wydaniu papierowym

Felieton

Chief Math Officer

Pracuję w jednej firmie od niemal 23 lat. Jak w każdej pracy bywają momenty lepsze i gorsze, wiraże i długie proste, a czasem chwile zapadające w pamięć i stające się inspiracją do wielu działań. O jednym takim dniu chciałem właśnie opowiedzieć.

dostępny w wydaniu papierowym

Infrastruktura i sieci

LINUX – obsługa sieci

Śmiało można powiedzieć, że Linux z domowego eksperymentu stał się jednym z wiodących systemów biznesowych. Na jego bazie powstają stabilne rozwiązania obsługujące urządzenia sieciowe różnych producentów. Największą zaletą GNU/Linux jest to, że gwarantuje on działanie elementów nawet zaawansowanej infrastruktury firmowej tak samo efektywnie jak specjalistyczne rozwiązania komercyjne, i to o wiele niższym kosztem.

dostępny w wydaniu papierowym

AMD EPYC 7000

W numerze 5/2017 „IT Professional” opisaliśmy nową architekturę procesorów firmy AMD przeznaczonych do zastosowań profesjonalnych oznaczonych nazwą kodową Naples. 20 czerwca zadebiutowały procesory AMD EPYC wykonane w tej właśnie technologii. Publikujemy więcej szczegółów na ten temat.

dostępny w wydaniu papierowym

Pamięć masowa pracująca pod kontrolą Linux Openfiler ESA

Przedstawiamy, w jaki sposób zbudować ekonomiczną pamięć masową typu fiber channel SAN storage pracującą pod kontrolą systemu operacyjnego Linux Openfiler ESA i współpracującą z klastrem wysokiej dostępności VMware ESXi w zakresie podstawowej zdolności przyłączeniowej, odporności na uszkodzenia oraz pełnej redundancji połączeń światłowodowych pomiędzy pamięcią masową a klastrem HA.

dostępny w wydaniu papierowym

Rubryki

NVidia DGX-1. Architektura serwerów do deep learningu i HPC

O nowej architekturze Volta i kartach graficznych V100 przeznaczonych do przetwarzania dużych ilości danych pisaliśmy w poprzednim numerze „IT Professional”. Wspomnieliśmy wówczas, że NVidia jest również dostawcą gotowych rozwiązań serwerowych wykorzystujących akceleratory obliczeniowe tego producenta. Przyjrzyjmy się im z bliska.

dostępny w wydaniu papierowym

Sztuczna inteligencja wspomaga biznes

Zgodnie z przewidywaniami IDC do 2025 roku wytworzymy ponad 163 zetabajtów danych, co oznacza 10-krotny wzrost w stosunku do 2016 roku (16,1 zetabajta). Człowiek nie jest w stanie przetworzyć takich ilości informacji, dlatego niezbędne jest wykorzystanie systemów kognitywnych, które będą potrafiły samodzielnie rozumować, obserwować i planować oraz pozwalać na pełniejszą niż obecnie interakcję człowieka z maszyną.

dostępny w wydaniu papierowym

Mainframe IBM Z - nowe standardy zabezpieczania dużych ilości danych

IBM Z (model z14) to najnowsza generacja najsilniejszego systemu transakcyjnego na świecie, zdolnego do przeprowadzania 12 miliardów zaszyfrowanych transakcji dziennie. System, który miał premierę w drugiej połowie lipca br., po raz pierwszy wyposażono w innowacyjny silnik, umożliwiający szyfrowanie wszystkich danych, na każdym etapie ich przetwarzania i przechowywania, pochodzących z aplikacji, usług chmurowych oraz baz danych.

dostępny w wydaniu papierowym

Badanie bezpieczeństwa platform mobilnych

W cieniu spektakularnych ataków ransomware i malware, jakie miały miejsce w ostatnich miesiącach na komputery z systemem Windows, urządzenia mobilne mogą wydawać się lepiej zabezpieczone. Czy tak jest w rzeczywistości? Jakie są największe obawy organizacji związane z korzystaniem z urządzeń mobilnych i najskuteczniejsze metody obrony przed zagrożeniami?

dostępny w wydaniu papierowym

Serwery

Poczta hybrydowa

Integracja środowiska hybrydowego wymaga skonfigurowania kilku elementów całej infrastruktury. Dotyczy to zarówno lokalnego środowiska, jak i części elementów zlokalizowanych w chmurze. Niniejszy artykuł przybliża ową konfigurację dla wdrożenia w ramach średniej wielkości organizacji.

dostępny w wydaniu papierowym

Instalacja Citrix XenServer – podstawy, architektura

Kończymy cykl artykułów poświęconych rozwiązaniu wirtualizacyjnemu XenServer. Przejrzymy zatem ostatnie elementy podstawowej funkcjonalności oraz sprawdzimy, jakie dodatkowe możliwości posiada ten produkt.

dostępny w wydaniu papierowym

Stacje robocze

Helpdesk z Wordpress oraz Joomla!

Praktycznie każda większa firma oferująca usługi lub produkty posiada lub planuje uruchomić w niedalekiej przyszłości własny dział pomocy dla klientów, tzw. helpdesk. Przedstawiamy możliwości wtyczek dla znanych CMS-ów, które warto rozważyć w przypadku potrzeby wdrożenia tego typu rozwiązania dla konsumentów.

dostępny w wydaniu papierowym

Technologie mobilne

PRTG Network Monitor – informacje na smartfonie admina

Utrzymywanie sprawnej i wydajnej sieci wiąże się z nieustannym monitorowaniem natężenia ruchu, stopnia wykorzystania zasobów, liczby błędów i innych parametrów wydajnościowych. Aby mieć wgląd w takie dane i móc identyfikować potencjalne problemy, warto korzystać z takich narzędzi jak PRTG Network Monitor.

dostępny w wydaniu papierowym

Temat numeru

Zarządzanie infrastrukturą i automatyzacja zadań

Wszyscy znamy krążącą po sieci opowieść o testerze aplikacji, który tak zautomatyzował swoją pracę, że przez kilka lat obijał się, grając w „grę”, przez nikogo niezauważony. W końcu sprawa się wydała, a tester został potępiony. Tymczasem administratorzy są w znacznie lepszej sytuacji – od dawna, całkiem legalnie, dysponują magiczną różdżką, która pozwala im „odpoczywać” w trakcie pracy. Przedstawiamy System Center – narzędzie do centralizacji zarządzania infrastrukturą i automatyzacji zadań.

dostępny w wydaniu papierowym

Microsoft System Center Configuration Manager 2016

Zarządzanie współczesnym środowiskiem informatycznym to poważne wyzwanie dla administratorów. Wymusza ciągłe szukanie kompromisu pomiędzy bezpieczeństwem infrastruktury i przetwarzanych danych a łatwością korzystania z nich i zapewnieniem ich dostępności z różnych urządzeń. Jak podołać tym wyzwaniom? Przedstawiamy wybrane funkcje System Center Configuration Manager 2016 – oprogramowania ułatwiającego zarządzanie infrastrukturą IT w organizacji.

dostępny w wydaniu papierowym

Testy

Webroot SecureAnywhere Business Endpoint Protection 9

W ciągu ostatnich tygodni jednym z wiodących tematów w świecie IT było cyberbezpieczeństwo. Wszystko za sprawą głośnych ataków z wykorzystaniem mniej lub bardziej popularnych luk w oprogramowaniu. Skuteczna ochrona wymaga kompleksowego podejścia na poziomie architektury systemów bezpieczeństwa. Jednym z podstawowych elementów jest bez wątpienia ochrona urządzeń końcowych.

dostępny w wydaniu papierowym

Zarządzanie i prawo IT

DDDM – zarządzanie oparte na danych

DDDM to model zarządzania biznesowego, którego fundamentem jest podejmowanie decyzji w oparciu o weryfikowalne dane. Powodzenie tego typu działania uzależnione jest od jakości zgromadzonych danych, skuteczności ich analizy i umiejętności ich interpretowania. Zachowanie integralności danych ma krytyczne znaczenie dla ich właściciela i przy zarządzaniu danymi gwarantuje, że cyfrowe informacje nie ulegną uszkodzeniu, a dostęp do nich mogą mieć wyłącznie osoby do tego upoważnione.

dostępny w wydaniu papierowym

Zarządzanie incydentami – standardy i regulacje

Jednym z tematów, który ostatnio często dominuje tematykę konferencji i różnego typu publikacji, jest tworzenie zespołów bezpieczeństwa zajmujących się reagowaniem na incydenty związane z bezpieczeństwem komputerowym. Biorąc pod uwagę coraz większą skalę cyberprzestępstw, nie dziwi zainteresowanie tym zagadnieniem – coraz więcej organizacji staje bowiem przed zadaniem stworzenia tego typu zespołów.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"