Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



24.05.2019

Konferencja IT Manager of...

W dniach 12–14 czerwca w Sopocie odbędzie się konferencja IT Manager of Tomorrow 2019. To...
24.05.2019

Ochrona sieci

Fortinet FortiOS 6.2
24.05.2019

Mniejsza złożoność

Rittal VX25 Ri4Power
24.05.2019

All-in-one NAS

QNAP TDS-16489U R2
24.05.2019

Układy SoC

AMD Ryzen Embedded R1000
23.05.2019

Wzmocniony model

Panasonic Toughbook FZ-N1
23.05.2019

Szybsze sieci

D-Link Smart Mesh Wi-Fi AC1900/AC2600/AC3000
23.05.2019

Curved 4K

Samsung LU32R590
14.05.2019

Bezpłatna konferencja OSEC...

Jako patron medialny serdecznie zapraszamy na bezpłatną konferencję OSEC Forum 2019, któa...

Sierpień 2018 - spis treści

Bezpieczeństwo

Microsoft Threat Modeling Tool 2016

Obserwując tempo zmian we współczesnym świecie, można powiedzieć, że nadeszły czasy, kiedy faktycznie zmiana jest codziennością, a zarządzanie zmianą stało się jednym z zadań współczesnego menedżera. Zwłaszcza menedżera odpowiedzialnego za obszar technologii teleinformatycznej oraz bezpieczeństwa. 

dostępny w wydaniu papierowym

Prywatność danych w czasach rodo

Modele biznesowe wielu firm internetowych opierają się na produktach dostępnych „za darmo”. Celowo piszemy to w cudzysłowie, bo kiedy towary lub usługi są za darmo, to produktem staje się użytkownik i jego dane. Jak działają firmy takie jak Facebook i czy użytkownicy mogą liczyć na prywatność w obecnych czasach? Plus: są już pierwsze ofiary GDPR (rodo).

dostępny w wydaniu papierowym

Felieton

Infoprawnicy

Przez ostatni rok wielokrotnie mówiłem programistom, że ich produkty mogą być odrzucone przez klientów z powodu jednej linii kodu. Jednej linii. Tyle wystarczy, by oprogramowanie nie dawało gwarancji zgodności z rodo. 

dostępny w całości

Infrastruktura i sieci

Ansible w służbie NOC

Elastyczność danego narzędzia mierzymy tym, jak bardzo możemy je dostosować do własnych potrzeb i czy wymagać będzie to od nas specjalistycznej wiedzy. Ansible wykorzystujemy do operacji na lokalnym systemie operacyjnym, instalacji oprogramowania czy wprowadzania zmian na zdalnych urządzeniach. Wiele funkcji zostało oprogramowanych przez producentów sprzętu lub społeczność zbudowaną wokół produktu, nie zaś deweloperów Ansible. Każda osoba, która opanowała podstawy języka Python, może napisać własne moduły. 
dostępny w wydaniu papierowym

Orkiestracja z Kubernetes

Kubernetes, oznaczany też skrótem K8S, jest orkiestratorem umożliwiającym uruchamianie skonteneryzowanych aplikacji. Projekt ten był na początku tworzony przez Google, które powołało go do życia zainspirowane wieloma latami doświadczeń w tworzeniu i uruchamianiu wysoce skalowalnych systemów w kontenerach poprzez zorientowane na aplikację API. Dziś K8S jest projektem open source, i ten właśnie produkt opisujemy w artykule.

dostępny w wydaniu papierowym

Rubryki

Smart data center. Czy AI zastąpi IT w DC?

Sztuczna inteligencja, robotyka, automatyzacja, uczenie maszynowe – to tylko niektóre z technologii, które mają zrewolucjonizować współczesny biznes. Według najnowszego badania Future Enterprise 2018 już 62% przedsiębiorców na świecie zamierza unowocześnić działanie swoich firm przy wykorzystaniu tych właśnie technologii. W związku z tym nasuwa się pytanie: co to oznacza dla centrów danych? 

dostępny w wydaniu papierowym

Elastyczność największą zaletą open source

9 na 10 przedstawicieli polskiego sektora technologii korzysta z rozwiązań open source. Wybór głównie pada na systemy operacyjne, ale firmy stawiają też coraz częściej np. na otwarte bazy danych – wynika z badania Polski Rynek Open Source 2018, przeprowadzonego przez Linux Polska. Jako największe zalety tego typu technologii badani wymieniali elastyczność, efektywność kosztową, a także brak uzależnienia się od pojedynczego dostawcy rozwiązań IT. 

dostępny w wydaniu papierowym

Cryptominery, ransomware i ataki na usługi w chmurze

Ponaddwukrotny wzrost ataków na firmy w pierwszej połowie 2018 roku na świecie, rosnąca liczba ataków w chmurze oraz coraz większa „popularność” cryptominerów – to najważniejsze trendy w dziedzinie cyberbezpieczeństwa zaobserwowane przez firmy Check Point, Bitdefender i RedLock. Oto garść szczegółów na ten temat. 

dostępny w wydaniu papierowym

Multicloud bezpieczeństwo i ochrona zadań w centrum danych

Wyzwania związane z bezpieczeństwem zasobów IT rosną głównie w związku z pojawianiem się coraz bardziej wyrafinowanych zagrożeń. W jaki sposób zapewnić bezpieczeństwo zasobów w centrach danych, a także aplikacji oraz usług dostarczanych w publicznych, prywatnych i hybrydowych chmurach?

dostępny w wydaniu papierowym

Nadchodzi WPA3. Nowy protokół bezpieczeństwa sieci WLAN

Po 14 latach od ostatniej aktualizacji standardu WPA2 organizacja Wi-Fi Alliance, czyli zrzeszenie ponad 300 producentów urządzeń bezprzewodowych, ogłosiła wprowadzenie nowego protokołu bezpieczeństwa sieci – WPA3. Nowy standard wprowadza liczne usprawnienia z zakresu bezpieczeństwa w sieciach Wi-Fi. Oto więcej szczegółów na ten temat.

dostępny w wydaniu papierowym

Serwery

Big data – Hadoop

Gdy spotykasz się z problemem zbyt dużej ilości danych, być może przyszedł czas na wdrożenie rozwiązania dla big data. Jednym z nich jest Hadoop, platforma open source, która może stać się fundamentem pod własne narzędzia do analizy i przetwarzania dużych zbiorów danych.

dostępny w wydaniu papierowym

PowerCLI w zarządzaniu maszynami wirtualnymi

PowerCLI to zestaw poleceń służących do zarządzania szeroką gamą oprogramowania firmy VMware. Pozwala na wykonywanie prac poprzez konsolę PowerShella bez potrzeby logowania się do dedykowanych interfejsów webowych.

dostępny w wydaniu papierowym

Stacje robocze

Python, wizualizacja danych

W kolejnej części kursu opisujemy metody odczytywania i zapisywania danych z różnych źródeł, w tym z plików CSV i XLS. Po przyswojeniu tej wiedzy zyskamy podstawowe umiejętności dotyczące pracy z danymi i będziemy mogli przejść do kolejnego etapu – wizualizacji danych.

dostępny w wydaniu papierowym

Technologie mobilne

Rozwój płatności mobilnych w Polsce

W ostatnim kwartale minionego roku po raz pierwszy w historii łączna wartość płatności zbliżeniowych zrealizowanych przez Polaków była wyższa niż tradycyjnych płatności kartami. Z kolei raport „Płatności cyfrowe 2017” przygotowany przez Izbę Gospodarki Elektronicznej wskazał, że z płatności elektronicznych korzysta już niemal połowa internautów, a co trzeci ankietowany robi zakupy, korzystając z urządzenia mobilnego. Nowe technologie, świat finansów i mobile przenikają się w coraz większym stopniu.

dostępny w wydaniu papierowym

Temat numeru

Budowa architektury rozproszonej

Wiele organizacji stosuje infrastrukturę rozproszoną geograficznie, w głównej mierze po to, aby możliwie jak najlepiej zabezpieczyć się przed ewentualną niedostępnością poszczególnych usług. Dzięki zastosowaniu chmury obliczeniowej Microsoft Azure budowanie rozproszonej architektury jest prostsze niż kiedykolwiek wcześniej. 

dostępny w wydaniu papierowym

Połączenia VPN – konfiguracja lokalnych elementów infrastruktury

Zestawianie tunelu VPN typu lokacja-lokacja z zasobami umiejscowionymi w chmurze obliczeniowej Azure wymaga odpowiedniej konfiguracji obydwu styków infrastruktury hybrydowej. W niniejszym artykule skupimy się na konfiguracji lokalnych elementów infrastruktury w celu zestawiania połączenia VPN. 

dostępny w wydaniu papierowym

Praktyczne zastosowania infrastruktury hybrydowej

W trzecim, ostatnim artykule dotyczącym platformy Azure Gateway omawiamy praktyczne wykorzystywanie środowiska hybrydowego bazującego na połączeniu lokalnej infrastruktury IT, wraz z zasobami umiejscowionymi na platformie obliczeniowej Azure. Opisujemy elementy wdrażania oraz zabezpieczania maszyn wirtualnych w chmurze. 

dostępny w wydaniu papierowym

Testy

Advanced Group Policy Management

Jak w środowisku produkcyjnym zarządzać dużą liczbą obiektów Active Directory kontrolowanych przez zasady grup? Zadanie to ułatwi Advanced Group Policy Management (AGPM) – narzędzie firmy Microsoft rozszerzające funkcjonalność standardowej konsoli Group Policy Management Console.

dostępny w wydaniu papierowym

Zarządzanie i prawo IT

(R)ewolucja przemysłowa – automatyzacja, robotyzacja, iot i sztuczna inteligencja

Cyfryzacja na dobre wkracza do procesów produkcyjnych. Do 2020 r. około 50 mld czujników podłączonych do maszyn będzie komunikować się ze sobą przez internet. Dziś działa już 30 mld takich urządzeń. W nadchodzących latach wdrażanie rozwiązań i technologii związanych z koncepcją Przemysłu 4.0 może znacząco przyspieszyć, uważa wielu analityków branżowych.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"