Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



16.10.2018

Pełna optymalizacja

Quest Foglight for Virtualization Enterprise 8.8 (FVE)
12.10.2018

Linux w chmurze Azure

SUSE Linux Enterprise 15 / Microsoft Azure
09.10.2018

Nowe antywirusy

Bitdefender 2019
03.10.2018

Niezawodny tandem

Veeam Hyper-Availability Platform i Cisco HyperFlex
26.09.2018

Zarządzane z chmury

NETGEAR GC752X(P)
21.09.2018

Kolor razy 6

Kyocera ECOSYS i TASKalfa
18.09.2018

Na ataki piątej generacji

Check Point 23900
14.09.2018

UHD dla pro

Samsung UJ59
11.09.2018

Ochrona dla firm

ESET Security Management Center

Lipiec 2018 - spis treści

Bezpieczeństwo

Cryptojacking – nowe cyberzagrożenie i sposób płatności za treści

Coraz częściej pojawiają się doniesienia o wykorzystywaniu CPU do kopania kryptowalut – zazwyczaj przez instalację skryptu JavaScript w przeglądarce nieświadomego użytkownika. Cyberprzestępcy zarobili już w ten sposób miliony dolarów. Jak się przed takim działaniem zabezpieczyć? 

dostępny w wydaniu papierowym

Szyfrowanie transmisji pomiędzy klientem a serwerem

Na rynku dostępne są różne technologie pozwalające na szyfrowanie ruchu pomiędzy hostami czy lokalizacjami. Są to rozwiązania softwarowe VPN działające w modelu klient-serwer lub gotowe transparentne urządzenia szyfrujące ruch pomiędzy urządzeniami sieciowymi, komputerami klienckimi i serwerami. W artykule opisujemy proste, darmowe rozwiązanie IPSec.

dostępny w wydaniu papierowym

Felieton

Monitoring nasz powszedni/poszerzony

Jednym z wymogów rodo jest wykorzystywanie systemów, które zapewniają „data protection by design” oraz „data protection by default”. Zaś przy wprowadzaniu nowego oprogramowania i przy modyfikacji istniejącej aplikacji do obowiązków administratora należy „data protection impact assessment”.

dostępny w całości

Armagedon nie nadszedł, katharsis nie nastąpiło

25 maja 2018 roku; dzień, w którym demonizowane przez wielu unijne rozporządzenie stało się wreszcie namacalne i realne. Z jeszcze dość krótkiej perspektywy czasu widać, że statystyczny Kowalski kojarzy rodo z dwoma rzeczami – nagłym napływem dużej ilości e-maili o aktualizowanych politykach prywatności, które otrzymał od znanych i nieznanych mu nadawców, oraz z nowych, zazwyczaj irytujących okienek zgód wyświetlanych na odwiedzanych stronach. Przedsiębiorcy zaś, o ile w ogóle podejmują temat, widzą mgłę i nowe koszty. 

dostępny w całości

Infrastruktura i sieci

Narzędzia do zarządzania hasłami LastPass

Konieczność stosowania silnych haseł to oczywistość, o której wiedzą wszyscy. W rzeczywistości dobre praktyki przegrywają z nawykami, słabą pamięcią oraz przyklejonymi na monitorze karteczkami. Sprawę pogarsza fakt, że nie zarządzamy aplikacjami dostawców zewnętrznych, u których posiadają konta nasi użytkownicy. W jaki sposób wymusić stosowanie silnych haseł do serwisów, które są poza kompetencjami firmowego działu IT?

dostępny w wydaniu papierowym

Ansible w służbie NOC

Rosnące skomplikowanie systemów IT wymusza na architektach standaryzację wdrażanych usług i rozwiązań. Powtarzalność architektury czy jej składników pozwala zautomatyzować proces wdrażania lub usuwania konfiguracji zarówno na urządzeniach sieciowych, hypervisorach, jak i w samych systemach operacyjnych serwerów. Najpopularniejszym z wykorzystywanych do tego celu narzędzi jest Ansible. A gdybyśmy tak spróbowali użyć go jako narzędzia pracy dla inżynierów działu nadzoru?

dostępny w wydaniu papierowym

Konfiguracja serwera na potrzeby SQL Server

Celem artykułu jest przedstawienie wskazówek dotyczących poprawnej konfiguracji serwera, systemu Windows i serwera SQL Server – poprawnej, czyli takiej, która zapewni nam optymalną wydajność aplikacji bazodanowych.

dostępny w wydaniu papierowym

Rubryki

Środowiska wielochmurowe – ochrona zasobów, fakty i mity

Środowiska wielochmurowe budzą wiele wątpliwości związanych z bezpieczeństwem organizacji i zasobów. Błędne przekonania na temat tego modelu działania są często powtarzane, co sprawia, że nie tylko w małych, ale i dużych światowych firmach podejmowane są złe decyzje dotyczące wdrażania multiclouda.

dostępny w wydaniu papierowym

Sztuczna inteligencja w biznesie

Jesteśmy świadkami nowej rewolucji, która na naszych oczach zmienia świat. Przemysł 4.0 będzie miał w najbliższych latach ogromne znaczenie dla tempa rozwoju gospodarczego, a sztuczna inteligencja jest ważnym elementem tej układanki. Czy firmy są gotowe na jej wdrożenie? Czego potrzeba, aby osiągnąć wartość biznesową z AI? 

dostępny w wydaniu papierowym

Najnowsze trendy w zakresie bezpieczeństwa danych

Jak wynika z badania przeprowadzonego przez Cisco i opublikowanego w raporcie Cisco 2018 Annual Cybersecurity Report (ACR), 39% organizacji polega na automatyzacji procesów związanych z bezpieczeństwem, 34% wykorzystuje uczenie maszynowe, a 32% algorytmy sztucznej inteligencji w walce z cyberprzestępcami. Czy wdrożenie tych środków jest rzeczywiście pomocne? Jak oceniają to specjaliści ds. bezpieczeństwa?

dostępny w wydaniu papierowym

Przyszłość systemów CRM

Aby budować dobre, długofalowe relacje z klientami, trzeba zdobyć o nich jak najwięcej informacji. Z takiej potrzeby w latach 90. XX w. w USA powstał CRM, czyli Customer Relationship Management – zestaw działań, które pomagają w zarządzaniu relacjami z klientami. Jaka jest przyszłość tych mających już całkiem długą historię systemów?

dostępny w wydaniu papierowym

Tablety się kończą. Gwałtownie spada sprzedaż i korzystanie z tabletów

Z tabletami jest coraz gorzej – ich globalna sprzedaż zniżkuje od trzech lat. To jednak nie wszystko. Nie tylko mniej kupujemy, ale jak wynika z przeprowadzonych analiz, coraz rzadziej korzystamy z tych urządzeń. Pod koniec 2017 r. liczba odsłon na tabletach spadła w Polsce aż o 36%. Czy z tabletami już jest tak źle i czy będzie jeszcze gorzej?

dostępny w wydaniu papierowym

Serwery

Prywatne repozytorium skryptów PowerShell

Wykorzystywanie skryptów Windows PowerShell pozwala znacznie ułatwić prace administracyjne. Ważne jest jednak utrzymanie należytego nadzoru nad używanymi skryptami – aby zachować nad nimi kontrolę, najlepiej jest posłużyć się prywatnym centralnym repozytorium skryptów.

dostępny w wydaniu papierowym

Stacje robocze

Pester – testowanie kodu PowerShell

Po dodaniu modułu Pester do systemu Windows 10 stał się on de facto standardowym narzędziem do testów jednostkowych wśród użytkowników PowerShella. Pokazujemy, jak stosować to narzędzie, oraz opisujemy rozwiązania, które wykorzystując Pestera w tle, realizują zupełnie odmienne cele – testują konfigurację środowisk wirtualnych, serwerów baz danych oraz usług na co dzień wykorzystywanych na serwerach Windows.

dostępny w wydaniu papierowym

Python, wizualizacja danych

W tej części kursu poznajemy kolejne funkcje Pandas, które pozwolą jeszcze lepiej operować na danych. Opisujemy, jak wyodrębniać dane, wiązać je, a także tworzyć funkcje, które można na nich stosować.

dostępny w wydaniu papierowym

Technologie mobilne

Wideokonferencje – spotkania online zdalnych zespołów

Coraz więcej firm i organizacji dostrzega korzyści pracy zdalnej. Koszty wynajmu biur to jedna strona medalu. Druga to dostęp do najlepszych pracowników pracujących w różnych lokalizacjach, co jest nieocenione dla efektywnej realizacji projektów. Dla pracowników to natomiast wygoda i oszczędność czasu – większość współczesnej pracy biurowej można wykonać z dowolnego miejsca.

dostępny w wydaniu papierowym

Temat numeru

Infrastruktura pod kontrolą

Trudno wyobrazić sobie zarządzanie infrastrukturą IT przedsiębiorstwa bez narzędzi do monitorowania sieci i urządzeń sieciowych, w tym serwerów. Narzędzia tego typu dają bowiem możliwość optymalizacji i uproszczenia czynności administracyjnych związanych z nadzorowaniem systemów IT przedsiębiorstwa.

dostępny w wydaniu papierowym

Nagios – standard monitorowania

Monitorowanie środowiska IT jest jednym z wielu obowiązków każdego administratora, a jakość i funkcjonalność narzędzi do monitoringu to parametry wpływające na wybór konkretnego rozwiązania. Oprogramowanie Nagios stanowi jedno z najpopularniejszych rozwiązań do monitorowania niemal wszystkiego, co tylko posiada połączenie sieciowe, ze szczególnym uwzględnieniem infrastruktury sieciowo-serwerowej. 

dostępny w wydaniu papierowym

Testy

Barracuda CloudGen Firewall F600

Przez redakcyjne laboratorium testowe przewinęło się już sporo różnego rodzaju zapór sieciowych, które mniej lub bardziej zasługiwały na dopisek NextGen w nazwie. Tym razem testujemy wydajnego firewalla amerykańskiej firmy Barracuda Networks.

dostępny w wydaniu papierowym

Zarządzanie i prawo IT

Wirtualizacja sieci z Vmware NSX

Znamy już podstawowe założenia i idee sieci definiowanych programowo oraz podstawowe komponenty i zasadę działania jednego z flagowych produktów w tej dziedzinie technologii, czyli VMware NSX. W kolejnym artykule przedstawiamy zasady działania produktu w zakresie L2, procesie jego wdrożenia oraz pozostałych funkcjach, niezwiązanych z obsługą sieci L2.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"