Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



06.12.2018

Niższe moce

UPS Eaton 9SX
03.12.2018

Monitory dla MŚP

AOC E1
29.11.2018

Wykrycie szkodliwego...

Sophos Intercept X Advanced
27.11.2018

Automatyzacja zabezpieczeń

Red Hat Ansible Automation
23.11.2018

Nieograniczona skalowalność

SUSE Enterprise Storage 5.5
20.11.2018

Dwa procesory Threadripper

AMD Ryzen Threadripper 2970WX i 2920X
16.11.2018

Dla biznesu i edukacji

Optoma 330USTN
13.11.2018

Superszybki dysk SSD

Patriot Evolver
09.11.2018

Ograniczenie kosztów

Canon imageRUNNER ADVANCE 525/615/715

Sierpień 2018 - spis treści

Bezpieczeństwo

Microsoft Threat Modeling Tool 2016

Obserwując tempo zmian we współczesnym świecie, można powiedzieć, że nadeszły czasy, kiedy faktycznie zmiana jest codziennością, a zarządzanie zmianą stało się jednym z zadań współczesnego menedżera. Zwłaszcza menedżera odpowiedzialnego za obszar technologii teleinformatycznej oraz bezpieczeństwa. 

dostępny w wydaniu papierowym

Prywatność danych w czasach rodo

Modele biznesowe wielu firm internetowych opierają się na produktach dostępnych „za darmo”. Celowo piszemy to w cudzysłowie, bo kiedy towary lub usługi są za darmo, to produktem staje się użytkownik i jego dane. Jak działają firmy takie jak Facebook i czy użytkownicy mogą liczyć na prywatność w obecnych czasach? Plus: są już pierwsze ofiary GDPR (rodo).

dostępny w wydaniu papierowym

Felieton

Infoprawnicy

Przez ostatni rok wielokrotnie mówiłem programistom, że ich produkty mogą być odrzucone przez klientów z powodu jednej linii kodu. Jednej linii. Tyle wystarczy, by oprogramowanie nie dawało gwarancji zgodności z rodo. 

dostępny w całości

Infrastruktura i sieci

Ansible w służbie NOC

Elastyczność danego narzędzia mierzymy tym, jak bardzo możemy je dostosować do własnych potrzeb i czy wymagać będzie to od nas specjalistycznej wiedzy. Ansible wykorzystujemy do operacji na lokalnym systemie operacyjnym, instalacji oprogramowania czy wprowadzania zmian na zdalnych urządzeniach. Wiele funkcji zostało oprogramowanych przez producentów sprzętu lub społeczność zbudowaną wokół produktu, nie zaś deweloperów Ansible. Każda osoba, która opanowała podstawy języka Python, może napisać własne moduły. 
dostępny w wydaniu papierowym

Orkiestracja z Kubernetes

Kubernetes, oznaczany też skrótem K8S, jest orkiestratorem umożliwiającym uruchamianie skonteneryzowanych aplikacji. Projekt ten był na początku tworzony przez Google, które powołało go do życia zainspirowane wieloma latami doświadczeń w tworzeniu i uruchamianiu wysoce skalowalnych systemów w kontenerach poprzez zorientowane na aplikację API. Dziś K8S jest projektem open source, i ten właśnie produkt opisujemy w artykule.

dostępny w wydaniu papierowym

Rubryki

Smart data center. Czy AI zastąpi IT w DC?

Sztuczna inteligencja, robotyka, automatyzacja, uczenie maszynowe – to tylko niektóre z technologii, które mają zrewolucjonizować współczesny biznes. Według najnowszego badania Future Enterprise 2018 już 62% przedsiębiorców na świecie zamierza unowocześnić działanie swoich firm przy wykorzystaniu tych właśnie technologii. W związku z tym nasuwa się pytanie: co to oznacza dla centrów danych? 

dostępny w wydaniu papierowym

Elastyczność największą zaletą open source

9 na 10 przedstawicieli polskiego sektora technologii korzysta z rozwiązań open source. Wybór głównie pada na systemy operacyjne, ale firmy stawiają też coraz częściej np. na otwarte bazy danych – wynika z badania Polski Rynek Open Source 2018, przeprowadzonego przez Linux Polska. Jako największe zalety tego typu technologii badani wymieniali elastyczność, efektywność kosztową, a także brak uzależnienia się od pojedynczego dostawcy rozwiązań IT. 

dostępny w wydaniu papierowym

Cryptominery, ransomware i ataki na usługi w chmurze

Ponaddwukrotny wzrost ataków na firmy w pierwszej połowie 2018 roku na świecie, rosnąca liczba ataków w chmurze oraz coraz większa „popularność” cryptominerów – to najważniejsze trendy w dziedzinie cyberbezpieczeństwa zaobserwowane przez firmy Check Point, Bitdefender i RedLock. Oto garść szczegółów na ten temat. 

dostępny w wydaniu papierowym

Multicloud bezpieczeństwo i ochrona zadań w centrum danych

Wyzwania związane z bezpieczeństwem zasobów IT rosną głównie w związku z pojawianiem się coraz bardziej wyrafinowanych zagrożeń. W jaki sposób zapewnić bezpieczeństwo zasobów w centrach danych, a także aplikacji oraz usług dostarczanych w publicznych, prywatnych i hybrydowych chmurach?

dostępny w wydaniu papierowym

Nadchodzi WPA3. Nowy protokół bezpieczeństwa sieci WLAN

Po 14 latach od ostatniej aktualizacji standardu WPA2 organizacja Wi-Fi Alliance, czyli zrzeszenie ponad 300 producentów urządzeń bezprzewodowych, ogłosiła wprowadzenie nowego protokołu bezpieczeństwa sieci – WPA3. Nowy standard wprowadza liczne usprawnienia z zakresu bezpieczeństwa w sieciach Wi-Fi. Oto więcej szczegółów na ten temat.

dostępny w wydaniu papierowym

Serwery

Big data – Hadoop

Gdy spotykasz się z problemem zbyt dużej ilości danych, być może przyszedł czas na wdrożenie rozwiązania dla big data. Jednym z nich jest Hadoop, platforma open source, która może stać się fundamentem pod własne narzędzia do analizy i przetwarzania dużych zbiorów danych.

dostępny w wydaniu papierowym

PowerCLI w zarządzaniu maszynami wirtualnymi

PowerCLI to zestaw poleceń służących do zarządzania szeroką gamą oprogramowania firmy VMware. Pozwala na wykonywanie prac poprzez konsolę PowerShella bez potrzeby logowania się do dedykowanych interfejsów webowych.

dostępny w wydaniu papierowym

Stacje robocze

Python, wizualizacja danych

W kolejnej części kursu opisujemy metody odczytywania i zapisywania danych z różnych źródeł, w tym z plików CSV i XLS. Po przyswojeniu tej wiedzy zyskamy podstawowe umiejętności dotyczące pracy z danymi i będziemy mogli przejść do kolejnego etapu – wizualizacji danych.

dostępny w wydaniu papierowym

Technologie mobilne

Rozwój płatności mobilnych w Polsce

W ostatnim kwartale minionego roku po raz pierwszy w historii łączna wartość płatności zbliżeniowych zrealizowanych przez Polaków była wyższa niż tradycyjnych płatności kartami. Z kolei raport „Płatności cyfrowe 2017” przygotowany przez Izbę Gospodarki Elektronicznej wskazał, że z płatności elektronicznych korzysta już niemal połowa internautów, a co trzeci ankietowany robi zakupy, korzystając z urządzenia mobilnego. Nowe technologie, świat finansów i mobile przenikają się w coraz większym stopniu.

dostępny w wydaniu papierowym

Temat numeru

Budowa architektury rozproszonej

Wiele organizacji stosuje infrastrukturę rozproszoną geograficznie, w głównej mierze po to, aby możliwie jak najlepiej zabezpieczyć się przed ewentualną niedostępnością poszczególnych usług. Dzięki zastosowaniu chmury obliczeniowej Microsoft Azure budowanie rozproszonej architektury jest prostsze niż kiedykolwiek wcześniej. 

dostępny w wydaniu papierowym

Połączenia VPN – konfiguracja lokalnych elementów infrastruktury

Zestawianie tunelu VPN typu lokacja-lokacja z zasobami umiejscowionymi w chmurze obliczeniowej Azure wymaga odpowiedniej konfiguracji obydwu styków infrastruktury hybrydowej. W niniejszym artykule skupimy się na konfiguracji lokalnych elementów infrastruktury w celu zestawiania połączenia VPN. 

dostępny w wydaniu papierowym

Praktyczne zastosowania infrastruktury hybrydowej

W trzecim, ostatnim artykule dotyczącym platformy Azure Gateway omawiamy praktyczne wykorzystywanie środowiska hybrydowego bazującego na połączeniu lokalnej infrastruktury IT, wraz z zasobami umiejscowionymi na platformie obliczeniowej Azure. Opisujemy elementy wdrażania oraz zabezpieczania maszyn wirtualnych w chmurze. 

dostępny w wydaniu papierowym

Testy

Advanced Group Policy Management

Jak w środowisku produkcyjnym zarządzać dużą liczbą obiektów Active Directory kontrolowanych przez zasady grup? Zadanie to ułatwi Advanced Group Policy Management (AGPM) – narzędzie firmy Microsoft rozszerzające funkcjonalność standardowej konsoli Group Policy Management Console.

dostępny w wydaniu papierowym

Zarządzanie i prawo IT

(R)ewolucja przemysłowa – automatyzacja, robotyzacja, iot i sztuczna inteligencja

Cyfryzacja na dobre wkracza do procesów produkcyjnych. Do 2020 r. około 50 mld czujników podłączonych do maszyn będzie komunikować się ze sobą przez internet. Dziś działa już 30 mld takich urządzeń. W nadchodzących latach wdrażanie rozwiązań i technologii związanych z koncepcją Przemysłu 4.0 może znacząco przyspieszyć, uważa wielu analityków branżowych.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"