Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



16.11.2018

Dla biznesu i edukacji

Optoma 330USTN
13.11.2018

Superszybki dysk SSD

Patriot Evolver
09.11.2018

Ograniczenie kosztów

Canon imageRUNNER ADVANCE 525/615/715
06.11.2018

Pierwsze w testach

Serwery Huawei V5
30.10.2018

Klimatyzacja szaf...

Rittal VX25 Blue e+
26.10.2018

Extender Wi-Fi

Netgear Nighthawk X6
25.10.2018

Nowości od Ubiquiti....

Ubiquiti UAP-nanoHD, UAP-XG, UWB XG
23.10.2018

Dozór 5 MP

Panasonic WV-S2550L
19.10.2018

4K, HDR i USB-C

Philips 328P6VUBREB

Listopad 2018 - spis treści

Bezpieczeństwo

Zarządzanie oprogramowaniem w dystrybucjach Linux

W kontekście zarządzania oprogramowaniem w dystrybucjach Debian i Ubuntu kluczowym hasłem jest APT. Kryje się pod nim wiele narzędzi, będących front-endem dla administratora i pełniących funkcje menedżera pakietów. Które z nich wybrać do codziennej pracy?

dostępny w wydaniu papierowym

Mechanizmy bezpieczeństwa w procesorach

Na początku bieżącego roku inżynierowie Google’a odkryli w procesorach Intela krytyczny błąd, zagrażający bezpieczeństwu danych przetwarzanych przez serwery w centrach danych. Szybko okazało się, że problem jest poważny i luki, które w międzyczasie nazwano Meltdown i Spectre, dotyczą nie tylko niemal wszystkich procesorów Intela produkowanych od 20 lat, ale również częściowo procesorów AMD i stosowanych w smartfonach układów ARM.

dostępny w wydaniu papierowym

Felieton

Samoafirmacja nowego

Bardzo dużo pisałem przez ostatnie lata o transformacji w IT i jej wpływie na zatrudnienie. Jednak wciąż mam wrażenie, że nie wszystko zostało powiedziane. Może chodzi o to, że jest to proces, którego efekty nieprzerwanie się krystalizują i stosunkowo trudno je opisać słowami. Wpływ na to na pewno ma ogrom zmian, ich wielopłaszczyznowość, mnogość technologii i ludzi z nimi związanych, którzy niemal w trybie ciągłym redefiniują transformację. To temat trochę jak rzeka – meandruje i zmienia się nieustannie…

dostępny w całości

Model danych

Mam kolegę, który po zapoznaniu się z kolejnym korporacyjnym programem, jaki ma wdrażać, stwierdza, że „toto działać nie będzie” i „to wszystko nie tak”. Zazwyczaj nie potrafi precyzyjnie wytłumaczyć, co mu się nie podoba, ale do zmian przekonuje szefów i zmienia. Dopasowuje wszechświatowy program do kultury schabowego z kapustą i wierzb szumiących. I odnosi w biznesie wiele sukcesów.

dostępny w całości

Infrastruktura i sieci

Szkodliwe oprogramowanie do kopania kryptowalut

Obserwowane jeszcze kilka miesięcy temu szaleństwo związane z rynkiem kryptowalut, gdzie wzrosty wartości na mniej popularnych walutach z dnia na dzień potrafiły dochodzić nawet do 1000 i więcej procent, nieco osłabło. Zmniejszyło się też zapotrzebowanie na karty graficzne, które wykorzystywano w masowych ilościach w profesjonalnych kopalniach kryptowalut. Ale to niejedyny sprzęt, który był i jest używany do ich wydobywania – mogą to być również serwery, komputery i smartfony niczego nieświadomych użytkowników.

dostępny w wydaniu papierowym

Technologie w inteligentnych miastach

Projekty smart city to jeden z najważniejszych obszarów w cyfrowej transformacji sektora publicznego i niewątpliwie obietnica wielu korzyści i znaczącej poprawy funkcjonowania aglomeracji miejskich, jakie zapewniają nowe technologie. Jednak budowa inteligentnych miast i inwestowanie w nie to procesy bardzo złożone, wymagające wypracowania optymalnych modeli biznesowych oraz doboru odpowiednich platform technologicznych i scenariuszy wdrożeń.

dostępny w wydaniu papierowym

Rubryki

Era hiperkonwergencji. Pudełkowe data center na topie

IDC opublikowało globalne wyniki sprzedaży systemów konwergentnych w drugim kwartale 2018 r. Wartość tego segmentu rynku wyniosła 3,5 mld dolarów – to ponad 9% więcej niż rok wcześniej. Największy wzrost dotyczył rozwiązań hiperkonwergentnych, generując ponad 1,5 mld dolarów zysków.

dostępny w wydaniu papierowym

Etyczne aspekty wykorzystania sztucznej inteligencji

Jak wynika z badania zrealizowanego przez firmy SAS, Accenture Applied Intelligence, Intel oraz Forbes Insights, 70% firm wdrażających projekty z zakresu sztucznej inteligencji organizuje szkolenia dla pracowników, których celem jest zapewnienie, że inicjatywy AI są realizowane z zachowaniem zasad etyki.

dostępny w wydaniu papierowym

3 modele obrony przed atakami DDoS

Nowoczesne ataki typu DDoS nie tylko przerywają lub blokują działanie usług, stron internetowych i aplikacji, ale także służą do odwracania uwagi zespołów bezpieczeństwa od innych, większych zagrożeń. Hakerzy łączą różne ataki wielowektorowe – w tym wolumetryczne ataki typu flood, metody low and slow obierające za cel aplikacje i strategie oparte na uwierzytelnianiu – w nadziei na zidentyfikowanie słabych punktów w systemie zabezpieczeń danej firmy.

dostępny w wydaniu papierowym

Open Compute Project Summit 2018

OCP (Open Compute Project) to inicjatywa zapoczątkowana przez Facebooka, mająca na celu dzielenie się wiedzą dotyczącą sprzętu, tak jak dzieje się to już od dobrych kilkudziesięciu lat w dziedzinie oprogramowania (open source).

dostępny w wydaniu papierowym

Troska o dane klientów to większe zyski dla firm

Już nie tylko cena czy jakość produktu wpływają na decyzje konsumentów o wyborze sprzedawcy. Badania Capgemini dowiodły, że klienci kupujący online chętniej korzystają z oferty firm, które pokazały, że potrafią zadbać o ich dane. Cyberbezpieczeństwo staje się zatem bardzo ważnym argumentem sprzedażowym, który zaczyna decydować o powodzeniu firmy na rynku i może zapewnić jej przewagę nad konkurencją.

dostępny w wydaniu papierowym

EDGE COMPUTING. Wyzwanie dla niezawodności przetwarzania danych

Choć przetwarzanie w chmurze publicznej jest dziś powszechnym działaniem przedsiębiorstw, użytkownikom może być trudno podjąć decyzję o rezygnacji z własnej infrastruktury. Istnieje też wiele obszarów, w których szybkość, czyli kluczowe dla przetwarzania kryterium, to element decydujący o wyborze właściwych dla firmy urządzeń i oprogramowania. Dlatego najnowszym trendem, szybko zyskującym na popularności, staje się dziś edge computing – przetwarzanie brzegowe.

dostępny w całości

Serwery

SharePoint 2016. Przygotowanie do wdrożenia, zarządzanie farmą SharePoint Server

Wybór architektury farmy SharePoint Server 2016 jest trudną decyzją, szczególnie w przypadku osób, które nigdy wcześniej nie wdrażały programu SharePoint. Decyzja o architekturze farmy w dużej mierze zależy od kilku czynników: przewidywanej ilości danych, liczby użytkowników, którzy będą potrzebowali dostępu do naszej farmy jednocześnie, ogólnej liczby użytkowników i oczywiście dostępnych funduszy na zakup sprzętu i licencji na oprogramowanie. Ważne są też wymagania dotyczące wysokiej dostępności i odtwarzania po awarii (RTO/RPO).

dostępny w wydaniu papierowym

Wysoka dostępność folderów roboczych

Dla dużych organizacji zachowanie wysokiej dostępności usług często jest strategicznym elementem działania. Jedną z takich usług może być właśnie usługa folderów roboczych.

dostępny w wydaniu papierowym

Wysoka dostępność serwerów SQL. Klastry niezawodności infrastruktury

Celem artykułu jest przedstawienie technologii wysokiej dostępności serwera SQL Server, które pozwalają spełnić wymagania użytkowników dotyczące zapewnienia ciągłości pracy systemów bazodanowych.

dostępny w wydaniu papierowym

Stacje robocze

Kontrola i zabezpieczenie zewnętrznych nośników

W popularnym serialu o hakerach, „Mr. Robot”, w jednym z epizodów bohaterowie rozrzucają przenośne pamięci pendrive pod więzieniem, a ich celem jest włamanie się do wewnętrznej sieci zakładu karnego i uwolnienie pewnego więźnia. Jeden z oficerów znajduje spreparowany nośnik danych i wkłada go do portu USB...

dostępny w wydaniu papierowym

Python, wizualizacja danych

Biblioteki Seaborn pozwalają na wizualizację modeli statystycznych w prostszy sposób niż omawiany w poprzednich częściach kursu Matplotlib. Przedstawiamy możliwości i funkcje oferowane przez Seaborn oraz odpowiadamy na pytanie, dlaczego są one ważnym elementem w nauce specjalizacji data scientist.

dostępny w wydaniu papierowym

Technologie mobilne

Rodo na smartfony

Większość firm ma problem ze spełnianiem wymogów rodo, jeśli chodzi o urządzenia mobilne. Co możemy zrobić, aby zapewnić odpowiednie bezpieczeństwo danych osobowych kontrahentów czy współpracowników, które są przechowywane na telefonach?

dostępny w wydaniu papierowym

Temat numeru

Azure MFA i Office 365, czyli 2FA w chmurze

Tożsamość użytkownika jest obecnie najczęściej używanym kluczem dostępu do zasobów firmy, zarówno tych zlokalizowanych w naszym środowisku on-premise, jak i w usługach cloud computing. Z tego powodu każda organizacja powinna zadbać o bezpieczeństwo konta użytkownika w posiadanych systemach. Jeden z nich to platforma Office 365, która jest najczęściej używaną usługą chmurową z portfolio firmy Microsoft. Warto zatem sprawdzić, jakie opcje są dostępne w przypadku Office 365 i w jaki sposób zaimplementować je dla naszych użytkowników końcowych.

dostępny w wydaniu papierowym

Zabezpieczenia OneDrive for Business

Serwisy chmurowe udostępniające miejsce na przechowywanie dokumentów zwykle oferują ograniczone mechanizmy bezpieczeństwa i kontrolowanego współdzielenia zasobów. Rozwiązania darmowe nie są akceptowane przez firmy z takich powodów jak brak możliwości monitorowania dostępu do zasobów firmowych oraz brak zaawansowanych mechanizmów ochronnych. Przyjrzymy się, jak wygląda w kontekście bezpieczeństwa usługa OneDrive for Business.

dostępny w wydaniu papierowym

Testy

HP Color LaserJet Enterprise Flow M681z

Drukarki i wielofunkcyjne urządzenia MFP to część obowiązkowego wyposażenia każdego przedsiębiorstwa. Dotychczas nie testowaliśmy żadnego rozwiązania tego typu. Nadrabiamy zaległości – pierwszym urządzeniem tego typu, które trafiło do naszego laboratorium, jest sprzęt firmy HP z linii LaserJet Enterprise.

dostępny w wydaniu papierowym

Zarządzanie i prawo IT

Wdrożenie rodo dla stron WWW zbudowanych w WordPressie oraz Joomli

Obowiązkiem urzędów, placówek medycznych, ubezpieczycieli oraz właścicieli małych sklepów internetowych jest dostosowanie ich stron internetowych do wymogów rozporządzenia o ochronie danych osobowych (rodo). Obecnie, kilka miesięcy od terminu wejścia w życie przepisów, dostosowanie CMS jest dużo prostsze, gdyż otrzymały one aktualizacje oraz opublikowano dodatkowe rozszerzenia.

dostępny w wydaniu papierowym

Szacowanie ryzyka dla systemów IT zgodnie z rodo

W dobie przetwarzania danych osobowych w systemach informatycznych ochrona danych stała się procesem jeszcze bardziej złożonym. Należy uwzględnić przepisy prawa, metody analizy systemów technicznych oraz zasady stosowania zabezpieczeń. Zabezpieczenia powinny być adekwatne do ryzyka, co oznacza, że właściwe określenie oraz wskazanie ich skuteczności jest podstawowym wyzwaniem dla działów IT.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"