Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



24.05.2018

Do obsługi konferencji

HP Elite Slice G2
21.05.2018

Dla małych grup

Drukarki Canon
17.05.2018

Inteligentna ochrona

Ever UPS DUO AVR
14.05.2018

Bezpieczna piaskownica

Kaspersky Cloud Sandbox
10.05.2018

Monitoring IT

NetCrunch 10.2 Suite
07.05.2018

Mobilna firma

Sophos Mobile 8.1
27.04.2018

Wydajne procesory

AMD EPYC Embedded 3000 i AMD Ryzen Embedded V1000
24.04.2018

Z odłączanym ekranem

Panasonic Toughbook CF-20
18.04.2018

Dla biznesu

Monitory AOC 6x

Luty 2018 - spis treści

Bezpieczeństwo

Wykrywanie ataków na infrastrukturę IT w firmie

Z roku na rok popełniane są coraz bardziej wyrafinowane cyberprzestępstwa, a skala tych zdarzeń rośnie zarówno w wymiarze ilościowym, jak i jakościowym. Kradzione są coraz większe kwoty pieniężne, pozyskuje się coraz więcej poufnych informacji, a skutki pojedynczych ataków stają się coraz poważniejsze. W artykule odpowiadamy na pytanie, jak najlepiej przygotować organizację na tego typu zagrożenia.

dostępny w wydaniu papierowym

Zapewnianie bezpieczeństwa w chmurze prywatnej

OwnCloud to jedno z popularniejszych rozwiązań do budowania chmury prywatnej. Oferuje użytkownikom wygodne współdzielenie plików przy użyciu różnych urządzeń oraz z dowolnego miejsca, w którym uzyskają dostęp do internetu. Niewątpliwe zalety widoczne z perspektywy użytkowników oznaczają dla administratorów istotne wyzwania z zakresu bezpieczeństwa.

dostępny w wydaniu papierowym

Felieton

Hasłom na do widzenia

Nawet kapitan Kloss miał poważne problemy, kiedy okazało się, że została przejęta tożsamość jego łącznika – wystarczył login o najlepszych kasztanach, by ktoś podał hasło, że Zuzanna lubi je tylko jesienią. Wszystko szczęśliwie się skończyło, bo haker okazał się amatorem łasym na pieniądze, ale ostatecznie nie każdy z nas ma styl i wprawę J-23.

dostępny w wydaniu papierowym

Infrastruktura i sieci

Poziom bezpieczeństwa IoT

W piątek 21 października 2016 roku o godzinie 7:00 doszło do masowego ataku DDoS skierowanego na firmę Dyn. W jego wyniku przestały działać takie najpopularniejsze internetowe usługi i serwisy, jak: Amazon, Reddit, Netflix, Twitter, Spotify czy PlayStation Network. W tym ataku nie byłoby nic nadzwyczajnego, gdyby nie to, że użyto do niego przemysłowych kamer internetowych (IoT).

dostępny w wydaniu papierowym

Kanały światłowodowe peer-to-peer w pamięci masowej FC

Przedstawiamy, w jaki sposób wykreować kanały światłowodowe typu peer-to-peer pomiędzy ekonomiczną pamięcią masową działającą pod kontrolą systemu operacyjnego Linux Openfiler a klastrem VMware ESXi, bez użycia sieci SAN.

dostępny w wydaniu papierowym

Procesory serwerowe

W 2017 roku na rynku zadebiutowały dwie rodziny zupełnie nowych procesorów serwerowych. Są to Intel Xeon Scalable oraz AMD EPYC. Przyjrzyjmy się, jakie zmiany przyniosą one na rynku.

dostępny w wydaniu papierowym

Rubryki

Oporni na cyfrową transformację. Polskie firmy cyfrowo upośledzone

W ubiegłym roku zaledwie 6% polskich firm analizowało duże zbiory informacji – wynika z danych Eurostatu. Daje nam to przedostatnie miejsce w unijnym rankingu, przed Cyprem. Liderami pod względem digitalizacji i korzystania z big data są Malta i Holandia. W tych krajach niemal już co piąta firma analizuje cyfrowe informacje.

dostępny w wydaniu papierowym

Chatboty - praktyczne i pomocne. Jak projektować

Chatboty zyskują na popularności. Rozwój technologii w obszarach sztucznej inteligencji, uczenia maszynowego i przetwarzania dużych ilości danych z różnych źródeł sprawia, że tego typu rozwiązania nie są już tylko ciekawostką, ale coraz bardziej wartościową technologią dla biznesu. Jak wynika z analiz firmy Grand View Research, globalny rynek chatbotów do 2025 r. będzie wart 1,23 mld dolarów, co oznacza, że co roku będzie rósł o 24,3%. Pod jednym warunkiem – coraz bardziej inteligentne boty muszą spełniać oczekiwania klientów.

dostępny w wydaniu papierowym

Dział IT – generator kosztów czy nowy partner w biznesie

Z międzynarodowego badania Salesforce wynika, że działy IT przechodzą w firmach ogromną transformację. Przestają być wreszcie traktowane jak generator kosztów, a stają się strategicznymi partnerami dla menadżerów, dostarczając usług biznesowych i wspierając wdrażanie innowacji wykorzystywanych do zarządzania

dostępny w wydaniu papierowym

Przedsiębiorstwa oparte na danych. Chief Data Officer – rola i zadania

Firmy coraz częściej wykorzystują posiadane dane do prowadzenia biznesu, ale nie oznacza to, że odpowiednio nimi zarządzają. Chief Data Officer może pomóc zrozumieć wartość gromadzonych z różnych źródeł informacji, a także wskazać sposoby wykorzystania ich do zwiększenia przychodów i zdobycia przewagi nad konkurencją.

dostępny w wydaniu papierowym

Qualcomm Snapdragon 845

Duże zmiany w architekturze nowych procesorów Qualcomma – Snapdragonów 845 – przyniosą poprawę wydajności przetwarzania grafiki o ponad 30% i również 30-procentowe zmniejszenie zużycia energii w stosunku do modeli poprzedniej generacji (Snapdragon 835), a także 2,5-krotnie większą przepustowość wyjścia wideo, co pozwoli na obsługę rozdzielczości 2Kx2K z częstotliwością 120 Hz. Czego jeszcze możemy oczekiwać po nowych mobilnych CPU?

dostępny w wydaniu papierowym

Serwery

Red Hat Ansible – sprawna automatyzacja

Obecnie możemy zaobserwować rozkwit narzędzi do automatyzacji zadań w IT. Bez wątpienia wiodącą platformą systemową w tej dziedzinie jest GNU/Linux, a najbardziej znanymi rozwiązaniami tego typu Puppet, Chef oraz nowy pretendent, jakim jest Ansible.

dostępny w wydaniu papierowym

Nowe funkcje serwera SQL Server

Poprzednie części artykułu poświęcone były nowym funkcjom serwera baz danych. W trzeciej – i ostatniej – części przyjrzymy się zmianom wprowadzonym w usługach Business Intelligence serwera SQL Server 2017. Dokładnie mówiąc, nowym funkcjom usług SSIS, SSAS i SSRS, ponieważ w wersji 2017 w usługach DQS i MDS nie pojawiły się żadne zmiany.

dostępny w wydaniu papierowym

Stacje robocze

Uczenie maszynowe. Analiza i przetwarzanie obrazów – implementacja i porównanie modeli

W dwóch pierwszych częściach cyklu artykułów przedstawiona została teoria budowy i działania modeli głębokiego uczenia maszynowego, zaczynając od klasyfikatorów liniowych, poprzez hiperparametry, regułę łańcuchową, metodę wstecznej propagacji błędów, w pełni połączeniowe sieci neuronowe, aż po konwolucyjne sieci neuronowe. W części trzeciej opisujemy sposoby tworzenia modeli rozpoznających obrazy na platformie Microsoft Cognitive Toolkit oraz techniki optymalizujące proces uczenia tych modeli.

dostępny w wydaniu papierowym

Jak zostać mistrzem danych

W kolejnej części cyklu prezentującego możliwości języka programowania Python w zakresie analizy i przetwarzania danych przedstawiamy operacje na danych przy użyciu NumPy, a na koniec prezentujemy krótki test sprawdzający zdobytą wiedzę.

dostępny w wydaniu papierowym

Technologie mobilne

Smartfon zamiast laptopa

W smartfonach montowane są bardzo wydajne procesory oraz podzespoły i od dawna można do nich podłączać klawiaturę, mysz czy nawet zewnętrzne monitory. Czy zatem pora już odstawić laptopa na półkę? Czy wystarczy dziś wykorzystywać do pracy tylko urządzenie, które mieści się w kieszeni marynarki?

dostępny w wydaniu papierowym

Temat numeru

Docker - automatyzacja i klastry

Od pewnego czasu w niemal każdej rozmowie o infrastrukturze IT padają słowa kontener, konteneryzacja itp. Temat jest gorący, więc postanowiliśmy zebrać informacje związane z tą tematyką w jednym miejscu. Oczywiście zagadnienie jest bardzo szerokie i nie uda mi się opisać wszystkiego, co jest związane z kontenerami, jednak ci, którzy zaczynają przygodę z Dockerem, bo o nim głównie będzie ten tekst, na pewno znajdą tu wiele praktycznych informacji.

dostępny w wydaniu papierowym

Kontenery – broker połączeń, przechowywanie danych, aplikacje

Niezależnie, gdzie będzie budowany klaster, warto mieć wiedzę o tym, jak podczas używania platformy Docker zachowa się sieć. Wymagania aplikacji i realia sieci to często dwa zupełnie różne światy. Często trudno jest zrealizować wymagania względem środowiska sieciowego, jakie powinno zostać dostarczone przez dział IT dla produktów budowanych przez developerów.

dostępny w wydaniu papierowym

Testy

Aten Altusen KN4116VA

KVM (Keyboard, Video, Mouse) to jeszcze do niedawna obowiązkowe wyposażenie niemal każdej serwerowni. Obecnie wbudowane rozwiązania do zarządzania serwerami, takie jak choćby Dell iDRAC, HPE iLO czy Lenovo XClarity, stały się niemalże standardem, spychając tradycyjne KVM-y na margines. Jeśli jednak nasze systemy nie dysponują takimi rozwiązaniami, warto sprawdzić, co mają do zaoferowania tradycyjne rozwiązania KVM.

dostępny w wydaniu papierowym

Zarządzanie i prawo IT

Rejestr czynności przetwarzania

Wbrew licznym opiniom o odformalizowanym charakterze ochrony danych osobowych pod rządami rodo jego przepisy zawierają całkiem liczną grupę regulacji nakładających na administratora, a także na podmiot przetwarzający oraz przedstawiciela obowiązek posiadania określonej dokumentacji.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"