Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



11.12.2017

Dla biznesu

BenQ MH760
07.12.2017

Pamięć masowa SDS

SUSE Enterprise Storage 5
05.12.2017

Bezpieczna platforma

Red Hat OpenStack Platform 12
30.11.2017

ITewolucja w bezpieczeństwie....

9 listopada w katowickim hotelu Novotel odbyła się kolejna odsłona konferencji z cyklu...
28.11.2017

Smukle i elegancko

HP Spectre 13 i x360
23.11.2017

Z IEEE 802.3bz

Przełączniki Netgear
21.11.2017

4K z USB-C

EIZO FlexScan EV2785
16.11.2017

Wielofunkcyjne MFP

Canon imageRUNNER ADVANCE C256i, C356i oraz C356P
14.11.2017

Fabryka Przyszłości w drodze...

W dniach 25 i 26 października we Wrocławiu odbyła się czwarta edycja konferencji...

Październik 2017 - spis treści

Bezpieczeństwo

Splunk – zarządzanie zdarzeniami

W pierwszej części cyklu artykułów o jednym z najpopularniejszych narzędzi do analizy danych maszynowych o nazwie Splunk ogólnie zostały opisane możliwości rozwiązania, jego architektura oraz sposób działania. W tym artykule pokazujemy, jak zaimportować dane do Splunka, i co najważniejsze, jak rozpocząć ich analizę.

dostępny w wydaniu papierowym

Monitoring data center

Każdy z nas lubi mieć wszystko pod kontrolą. Szczególnie w biznesie nie chcemy być zaskakiwani przez przykre niespodzianki. Nie można pozwolić sobie na niewiadome, zwłaszcza gdy w grę wchodzi ryzyko utraty dużych pieniędzy. Dlatego też monitorowanie działania data center (DC) i kluczowych elementów infrastruktury powinno być potraktowane z najwyższą uwagą.

dostępny w wydaniu papierowym

Bashware – nowy wektor ataku? Luka w obsłudze Linuksa dla Windows 10

Wykryta dziura w podsystemie obsługi poleceń Linuksa dla Windows daje potencjalną możliwość stworzenia nowego rodzaju złośliwego oprogramowania niewidocznego dla obecnych rozwiązań bezpieczeństwa. Przyjrzyjmy się bliżej temu odkryciu i jego konsekwencjom.

dostępny w wydaniu papierowym

Felieton

Wysoka rozdzielczość

Pierwsze fotografie cyfrowe miały niewielką rozdzielczość i duże piksele. Kiedy poprawiono matryce, zdjęcia zaczęły jakością przypominać analogowe odpowiedniki. Obecnie przestajemy odróżniać fotografię cyfrową od analogowej i  podobne uczucie zaczyna nam towarzyszyć w procesach zarządzania dostępem i tożsamością.

dostępny w wydaniu papierowym

Infrastruktura i sieci

Instalacja wysoko dostępnego klastra vSphere

W poprzednim artykule o vSphere Essentials Plus opisaliśmy procedurę analizy i projektowania klastra VMware. W drugiej części kontynuujemy rozpoczęty proces instalacji komponentów, które ostatecznie pozwolą uzyskać wysoko dostępne środowisko wirtualizacyjne.

dostępny w wydaniu papierowym

Magazyn w chmurze

Poprzednie artykuły z tej serii poświęcone były dwóm najpopularniejszym typom baz danych: relacyjnym i nierelacyjnym, a dokładniej ich implementacjom w chmurze Microsoft, czyli usługom SQL Azure i DocumentDB (która niedawno zmieniła nazwę na Cosmos DB). W trzeciej – i ostatniej – części przyjrzymy się magazynowi Azure.

dostępny w wydaniu papierowym

Linux – obsługa sieci

W poprzedniej części cyklu artykułów opisaliśmy podstawy konfiguracji routingu statycznego i jego polityki RPDB (Routing Policy Database). Zaprezentowany został również sposób konfiguracji wielu bram domyślnych. W tej części kontynuujemy omawianie VLAN-ów i mostów oraz innych elementów obsługi sieci w systemie Linux.

dostępny w wydaniu papierowym

Rubryki

VMware AppDefense. ZABEZPIECZANIE ŚRODOWISK CHMUROWYCH I ZWIRTUALIZOWANYCH

Podczas konferencji VMworld 2017 w Las Vegas firma VMware przedstawiła AppDefense – nowe rozwiązanie do zabezpieczania aplikacji uruchamianych w środowiskach zwirtualizowanych i chmurowych. Przedstawiamy skrótowy opis możliwości tego oprogramowania.

dostępny w wydaniu papierowym

Sztuczna inteligencja w USB. Movidius Neural Compute Stick

Movidius Neural Compute Stick to pierwszy na świecie zestaw do uczenia maszynowego, a zarazem w pełni samodzielny akcelerator sztucznej inteligencji w postaci urządzenia USB. Dzięki niemu szeroka gama urządzeń może uzyskać funkcje przetwarzania przeznaczone dla głębokich sieci neuronowych.

dostępny w całości

Komunikatory usprawniają pracę. Wymiana informacji w zespołach projektowych

Według badań zrealizowanych na zlecenie Ricoh przez Censuswide największymi pożeraczami czasu w pracy są duża liczba wiadomości e-mail i spotkania. Jednym ze skutecznych rozwiązań, które niwelują wspomniane czynniki i poprawiają efektywność działania zespołów projektowych, są komunikatory typu Slack.

dostępny w wydaniu papierowym

Profilowanie użytkowników. Informacje zbierane przez aplikacje mobilne

Według badań tylko 27% użytkowników korzystających z nowoczesnych form komunikacji jest gotowych oddać część swojej prywatności za cenę zwiększenia wygody i łatwości korzystania z sieci. Tymczasem każdy, kto korzysta z bezpłatnych aplikacji w smartfonach czy z portali społecznościowych, udostępnia o sobie szereg informacji. Czy ilość zbieranych danych i ich szczegółowość sprawiają, że mamy się czego obawiać?

dostępny w wydaniu papierowym

Serwery

Poczta hybrydowa

Funkcjonalność środowiska hybrydowego jest bardzo zróżnicowana i może dotyczyć różnych elementów systemu pocztowego. Począwszy od możliwości kierowania samym przepływem poczty czy ujednoliconą administracją całym środowiskiem, a skończywszy na dostarczaniu nowych funkcjonalności, które są niedostępne dla lokalnych wdrożeń programu Exchange.

dostępny w wydaniu papierowym

Stacje robocze

Zarządzanie pocztą e-mail

Poczta e-mail to ciągle bardzo ważne i krytyczne medium komunikacyjne w większości firm, oferujące znacznie więcej niż tylko możliwość wymiany korespondencji oraz informacji między pracownikami.

dostępny w wydaniu papierowym

Technologie mobilne

Ewolucja smartfonów Apple’a

Apple wprowadza do oferty dwa nowe, zaktualizowane smartfony – iPhone 8 i 8 Plus, jak również coś zupełnie nowego – iPhone’a X, z dużym ekranem o nietypowym kształcie, niemal bez ramki i bez przycisku Home. Udostępniono też nową wersję systemu iOS oznaczoną numerem 11.

dostępny w wydaniu papierowym

Temat numeru

Tożsamość użytkowników w systemach Microsoft Windows

W artykule prezentujemy podstawowe pojęcia i zagadnienia związane z zarządzaniem tożsamościami użytkowników w systemach Microsoft Windows.

dostępny w wydaniu papierowym

Zarządzanie tożsamością w Microsoft Azure

Bezpieczny sposób uwierzytelnienia użytkownika, czyli potwierdzenia jego tożsamości jest jednym z kluczowych zadań systemów IT. I nie jest ważne, czy system ten znajduje się w chmurze czy we własnej serwerowni. W artykule opisujemy usługę Microsoft Azure Active Directory jako bezpieczne rozwiązanie pozwalające zarządzać tożsamością oraz dostępem do aplikacji. Rozwiązanie działające w chmurze Microsoft Azure.

dostępny w wydaniu papierowym

Testy

Baramundi Management Suite 2017

Efektywność zarządzania infrastrukturą bezpośrednio zależy od narzędzi wykorzystywanych w przedsiębiorstwie. Oprogramowanie, takie jak np. najnowsza wersja pakietu baramundi do zarządzania urządzeniami końcowymi, potrafi znacznie ułatwić i przyspieszyć pracę administratora.

dostępny w wydaniu papierowym

Zarządzanie i prawo IT

Prawne aspekty reagowania na incydenty naruszenia cyberbezpieczeństwa

W odpowiedzi na doniesienia o przypadkach naruszenia cyberbezpieczeństwa wielu dostawców IT przeprowadza audyty i wdraża odpowiednie środki techniczne, mające zmniejszyć ryzyko powodzenia ataku bądź wyeliminować sytuacje prowadzące do wycieku informacji. Coraz więcej osób zwraca też uwagę na prawne aspekty z tym związane, a w szczególności na zakres obowiązków podmiotów wykorzystujących systemy IT oraz dostawców IT w przypadku wykrycia zagrożenia bądź naruszenia cyberbezpieczeństwa.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"