Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



18.04.2018

Dla biznesu

Monitory AOC 6x
13.04.2018

Ochrona sieci przemysłowych

Stormshield SNi40
09.04.2018

Disaster recovery

Veeam Availability Orchestrator
05.04.2018

Pamięci masowe i SDS

IBM Spectrum Storage
27.03.2018

Wydajna podstawa

Asus RS700-E9, Asus WS C621E SAGE
22.03.2018

Seria dla profesjonalistów

Toshiba E-Generation
21.03.2018

Odzyskiwanie plików - nowa...

Zachowanie bezpieczeństwa plików jest dla wielu przedsiębiorców priorytetem. Z myślą o...
19.03.2018

Superszybkie SSD

Samsung SZ985 Z-SSD
15.03.2018

EPYC w serwerach

Dell EMC PowerEdge

Kwiecień 2018 - spis treści

Bezpieczeństwo

Równoważenie obciążenia i wysoka dostępność w Linuksie

Keepalived to demon dla systemu Linux, który oferuje mechanizmy zwiększonej dostępności dla usług sieciowych. Dzięki niemu możemy uruchomić własne środowisko HA wraz z równoważeniem obciążenia (load balancing) dla usług warstwy czwartej, które mogą być uruchamiane na różnych platformach systemowych.

dostępny w wydaniu papierowym

Zabezpieczenia danych medycznych w chmurze

Przyglądamy się rozwiązaniom chmurowym pod kątem zabezpieczenia danych w sektorze medycznym w podziale na ogólnie przyjęte rodzaje platform chmurowych oraz mechanizmy, dzięki którym to bezpieczeństwo można zwiększyć, a także wykazać się zasadą rozliczalności, o której tak wiele mówi się w kontekście nowego unijnego rozporządzenia o ochronie danych osobowych.

dostępny w wydaniu papierowym

Felieton

Azyl

W ciągu ostatnich kilkunastu miesięcy regulacje prawne dokonały agresji na planetę Informatyka. Zmotoryzowane odwody radców prawnych z pułku PSD2, wraz z batalionami RODO-cenasów, posuwają się w głąb terytorium…

dostępny w wydaniu papierowym

Infrastruktura i sieci

Przyszłość przechowywania danych

Powstanie takich usług jak Amazon S3, IBM Cloud Object Storage, Google Cloud Storage lub Rackspace Files (oparty na otwartym projekcie OpenStack Swift) rozpoczęło kolejną epokę przechowywania danych. Równolegle coraz popularniejsze stawały się takie rozwiązania do przechowywania plików jak Dropbox, Box.com, OneDrive i Google Drive – zarówno duże firmy, jak i końcowi użytkownicy otrzymali wiele możliwości wygodnego składowania plików.

dostępny w wydaniu papierowym

Usługi na routerach

Jest kilka takich usług sieciowych, bez których korzystanie z sieci komputerowych nie byłoby możliwe lub byłoby bardzo utrudnione. Zaliczamy do nich usługi DNS, serwery czasu NTP czy mechanizmy dynamicznego przydzielania adresów IP oparte na DHCP. Bez niektórych z nich nie obejdziemy się ani w sieciach korporacyjnych, ani w małych sieciach domowych. W tych ostatnich zazwyczaj realizowane są na dostarczanym przez operatora routerze i przez niego skonfigurowane. Czy także zaawansowane urządzenia sieciowe, które instalujemy np. w centrach przetwarzania danych, mogą pełnić podobną rolę?

dostępny w wydaniu papierowym

Automatyzacja i orkiestracja procesów IT – rundeck

Wraz z rozwojem metodyki DevOps pojawiają się narzędzia, które integrują świat deweloperski, testowy oraz infrastrukturalny, dokładając do niego automatyzację w zakresie wdrażania aplikacji, testów oraz zadań administracyjnych. Jednym z ciekawszych narzędzi tej kategorii jest bez wątpienia Rundeck. Przedstawiamy możliwości tego oprogramowania.

dostępny w wydaniu papierowym

Rubryki

Systemy wielochmurowe i usługi dla aplikacji

Wzrasta znaczenie systemów opartych na wielu chmurach i zwiększa się zapotrzebowanie na podejście do bezpieczeństwa bazujące na automatyzacji oraz skupiające się na aplikacjach – wynika z czwartej edycji corocznego raportu State of Application Delivery (SOAD) opublikowanego przez firmę F5.

dostępny w wydaniu papierowym

Inżynieria społeczna i wzrost ryzyka zagrożeń wewnętrznych

Czy stosowane w środowisku administratorów mocno pejoratywne określenie „użyszkodnik” to niczym nieuzasadniona złośliwość czy też nazwanie rzeczy po imieniu? Badania wskazują, że największe zagrożenia cybernetyczne pochodzą nie ze strony hakerów lub złośliwego oprogramowania, ale ze strony pracowników, którzy robią to świadomie lub pod wpływem socjotechniki.

dostępny w wydaniu papierowym

Biometria behawioralna* zastąpi hasła do 2022 roku

Za kilka lat standardowe hasła zabezpieczające będą używane sporadycznie i tylko przy okazji korzystania z mało istotnych kont i usług. Dostęp do urządzeń mobilnych, przechowywanych na nich informacji wrażliwych czy danych finansowych będzie chroniony przez mechanizmy wykorzystujące technologie biometryczne i sztuczną inteligencję. Tożsamość może potwierdzić nie tylko odcisk palca czy tęczówka oka, ale charakterystyczne cechy zachowania.

dostępny w wydaniu papierowym

Elektroniczny obieg dokumentów – dlaczego warto go wdrożyć

Według badania przeprowadzonego przez organizację AIIM (Association for Information and Image Management aż 42% przedsiębiorstw codziennie zmaga się z problemem nieefektywnego przetwarzania dokumentów w formie papierowej, a 70% respondentów skarży się na zbyt długi czas poświęcany na wyszukiwanie konkretnych treści.

dostępny w wydaniu papierowym

Samsung Exynos 9810

Przed premierą najnowszej serii smartfonów Galaxy S9 i S9+ Samsung ujawnił specyfikację techniczną procesorów Exynos 9810, używanych do produkcji europejskiej wersji tych telefonów. Przyjrzyjmy się możliwościom chipa w odniesieniu do opisanego w lutowym numerze układu Qualcomm Snapdragon 845, montowanego w modelach serii Galaxy przeznaczonych na rynek amerykański i azjatycki.

dostępny w wydaniu papierowym

Serwery

Kontenery w środowisku Windows Server

Technologia kontenerów Windows Server może być doskonałym uzupełnieniem usługi Hyper-V, mimo że opiera się na nieco innej zasadzie działania. W przeciwieństwie do klasycznych maszyn wirtualnych pozwala na łatwe i elastyczne wdrażanie lekkich rozwiązań izolowanych aplikacji.

dostępny w wydaniu papierowym

Przygotowywanie danych z programem Power BI Desktop

W pierwszej części artykułu przedstawiona została usługa online powerbi.com i jej funkcje pozwalające szybko i łatwo analizować i wizualizować dane. Jednak informacje te musiałyby być wcześniej odpowiednio przygotowane. W tej części przyjrzymy się programowi Power BI Desktop i jego funkcjom pobierania i przekształcania danych.

dostępny w wydaniu papierowym

Stacje robocze

Jak zostać mistrzem danych. Python – biblioteki NumPy i Pandas

W tej części kursu kontynuujemy naukę bibliotek Pandas w Pythonie. Tym razem pokażemy, jak wykorzystywać zaznaczanie warunkowe, pracować z wielowarstwowym indeksem, a także jak grupować i uzupełniać brakujące dane.

dostępny w wydaniu papierowym

Technologie mobilne

Bezpieczeństwo w systemach mobilnych

Urządzenia mobilne, takie jak smartfony czy tablety, już dawno przestały być oazą spokoju, która nie była narażona na ataki cyberprzestępców. Stale rosnące możliwości tych urządzeń oraz otwarta architektura systemów sprawiły, że są to obecnie jedne z najbardziej podatnych na incydenty bezpieczeństwa urządzeń.

dostępny w wydaniu papierowym

Temat numeru

Monitoring, mapowanie, automatyzacja, zarządzanie

Automatyzacja i wizualizacja to dwa słowa kluczowe określające praktyczne funkcjonalności niezbędne w nowoczesnych systemach pozwalających optymalnie i skutecznie zarządzać zarówno średnimi, jak i dużymi, rozproszonymi sieciami informatycznymi. Co ważne, słowa te nie są marketingowymi wabikami mającymi napędzać sprzedaż i wdrażanie kolejnych wersji systemów. To istotne elementy wpływające na sprawne działanie IT oraz całej firmy.

dostępny w wydaniu papierowym

Inwentaryzacja oprogramowania na urządzeniach mobilnych

Jeżeli zastosujemy w firmie system MDM, zyskamy dostęp do funkcji monitorowania i inwentaryzacji oprogramowania. Dzięki temu będziemy w stanie w porę wykryć, czy urządzenia pracowników nie są przypadkiem źle skonfigurowane (użytkownik zmienił ustawienia) lub niezabezpieczone. Dodatkowo zyskamy możliwość monitorowania, z jakich aplikacji korzysta pracownik – i jak często.

dostępny w wydaniu papierowym

Testy

Lenovo SR650 – serwer uniwersalny

Najbardziej podstawowym elementem każdego centrum przetwarzania danych jest serwer i nie ma tu znaczenia, czy mówimy o tradycyjnym data center, czy też o dowolnie rozumianej chmurze obliczeniowej. Bez serwera ani rusz…

dostępny w wydaniu papierowym

Zarządzanie i prawo IT

Rodo – obowiązki, odpowiedzialność, kary finansowe

Wchodzące w życie 25 maja 2018 r. nowe przepisy dotyczące ochrony danych osobowych w sposób rewolucyjny zmienią przetwarzanie danych osobowych w stosunku do stanu obecnego. Zostaną nałożone nowe obowiązki, nowe rodzaje odpowiedzialności oraz między innymi nowy katalog kar pieniężnych.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"