Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



10.06.2019

Inteligentne zarządzanie...

W dniach 11, 12 i 13 czerwca – odpowiednio – w Gdańsku, w Warszawie i w Katowicach,...
27.05.2019

Rozwiązania na platformie GCP

Citrix SD-WAN i Citrix ADC
27.05.2019

Chmura hybrydowa

Dell Technologies Cloud
27.05.2019

Uproszczona komunikacja

Cisco Webex
24.05.2019

Konferencja IT Manager of...

W dniach 12–14 czerwca w Sopocie odbędzie się konferencja IT Manager of Tomorrow 2019. To...
24.05.2019

Ochrona sieci

Fortinet FortiOS 6.2
24.05.2019

Mniejsza złożoność

Rittal VX25 Ri4Power
24.05.2019

All-in-one NAS

QNAP TDS-16489U R2
24.05.2019

Układy SoC

AMD Ryzen Embedded R1000

Luty 2019 - spis treści

Bezpieczeństwo

Kubernetes - uniwersalna orkiestracja

W pierwszej części artykułu omówiliśmy podstawowe elementy i zasady działania Kubernetes oraz opisaliśmy, jak go samodzielnie zainstalować. Tym razem przejdziemy do praktycznych przykładów, jak korzystać z klastra Kubernetes w celu hostowania ciągle dostępnych aplikacji.

dostępny w wydaniu papierowym

Ochrona usługi SSH

Secure Shell od wielu lat jest podstawowym składnikiem systemów Linux/Unix. Trudno wyobrazić sobie zarządzanie serwerami bez zastosowania usługi SSH. Jednocześnie jest ona jednym z tych elementów, które wymagają najlepszych środków bezpieczeństwa.

dostępny w wydaniu papierowym

Felieton

Coming out

Przez wiele lat przekonywałem, że zawód programisty jest jednym z najlepszych wyborów, jakich może dokonać młody człowiek. Przez wiele lat byłem szczerym zwolennikiem nauki programowania w szkołach.

dostępny w całości

Poświęcenie wyznawCUW

Rosną jak grzyby po deszczu. W każdym mieście większym od Jelitkowa Dolnego jest przynajmniej jedno. Gdziekolwiek spojrzysz, doznajesz olśnienia – widzisz kolejny znak Wielkiej Globalnej Marki, której jasność wiekuista przyćmiewa mrok biedy i nierówność klas, jakie sama nakręca. Tylko ci, którzy Wielkim Globalnym Markom oddali w ofierze swoje życie, stali się jednostkami, które odniosły sukces… A inni? Jacy inni? Ten element krajobrazu, który gotuje, sprząta i wbija na kasie kod kreskowy towaru? Oni są spoza elit.

dostępny w całości

Infrastruktura i sieci

Tworzenie i testowanie bota konwersacyjnego lokalnie

Aby zapewnić aplikacjom ludzką twarz i uczynić je bardziej przyjaznymi w użytkowaniu, możemy dodać do nich boty. Mogą one odpowiadać na pytania w zastępstwie człowieka, za ich pomocą oraz usług Face API da się logować do aplikacji albo sprawiać, że zdjęcia robione telefonem będą coraz lepsze.

dostępny w wydaniu papierowym

Zaawansowana automatyzacja AWS

Terraform jest jednym z otwartych i darmowych narzędzi tworzonych przez firmę HashiCorp. Służy do zarządzania infrastrukturą w różnych typach chmury (jak Google Cloud Platform lub AWS) oraz w wybranych rozwiązaniach SaaS (np. CloudFlare).

dostępny w wydaniu papierowym

Rubryki

Macierz hybrydowa high-end. Skalowalność do 140 PB

Systemy pamięci masowej o wysoce skalowalnej pojemności mogą być używane do budowy centrów danych opartych na technologii all-flash. Czwarta generacja macierzy Fujitsu Eternus zapewnia wysoką wydajność systemu, gwarantuje ciągłość działania systemów i usług oraz zautomatyzowane możliwości zarządzania danymi liczonymi w petabajtach.

dostępny w wydaniu papierowym

Pracownicy najsłabszym ogniwem zabezpieczeń

W organizacjach najłatwiejszym celem dla cyberprzestępców, którzy stosują zaawansowane narzędzia i techniki socjotechniczne, wciąż są ludzie. Jest to związane z brakiem wiedzy pracowników o zagrożeniach, działaniami w pośpiechu, a nieraz ze świadomymi czynnościami o podwyższonym ryzyku. Jak zapobiegać takim zjawiskom?

dostępny w wydaniu papierowym

Ewolucja krajobrazu zagrożeń sieciowych

Nowe technologie i nowe zagrożenia to nierozłączna para. W którą stronę ewoluują jedne i drugie? Na co warto zwracać szczególną uwagę w tym roku? Wprowadzane rozwiązania oraz zmieniające się oczekiwania biznesu i użytkowników bezpośrednio związane są z cyfrową transformacją przedsiębiorstw. Warto być świadomym wyzwań dotyczących bezpieczeństwa IT w 2019 roku i wiedzieć, jak stawić im czoła.
 

dostępny w wydaniu papierowym

Edge computing - miliardowe inwestycje, rozwój IoT

Edge computing to kolejny etap rozwoju internetu i chmury, który ma zmniejszyć olbrzymią ilość napływających danych generowanych przez IoT oraz zwiększyć bezpieczeństwo zasobów i umożliwić ich analizę w czasie rzeczywistym jak najbliżej źródła, bez konieczności przesyłania informacji do chmury. Korzyści z wdrożenia tej technologii zaczyna dostrzegać coraz więcej firm.

dostępny w wydaniu papierowym

Zasady konsensusu* a skalowalność i wydajność sieci

Blockchain oferuje wiele atrakcyjnych funkcji i możliwości, ma jednak też pewne ograniczenia. Świadomość ich istnienia i zrozumienie są istotne dla identyfikacji obszarów zastosowań łańcucha bloków i ustalania przez firmy priorytetów inwestycyjnych.

dostępny w wydaniu papierowym

Serwery

Pomiar wydajności serwera SQL

Zapewnienie wydajnego działania serwerów jest jednym z najważniejszych obowiązków administratorów baz danych. Mimo to niewielu administratorów zbiera i analizuje dane dotyczące wydajności. Część z nich uważa, że monitorowanie i optymalizacja wydajności są zbyt skomplikowane, a reszta nie ma na to czasu, pochłonięta codziennymi obwiązkami.

dostępny w wydaniu papierowym

Zarządzanie serwerem hostingowym

Stworzenie serwera hostingowego i administracja nim to szereg zadań związanych z konfiguracją usług sieciowych, bezpieczeństwa oraz stworzeniem interfejsów webowych dedykowanych specjalistom zajmującym się witrynami internetowymi. Jednym z gotowych rozwiązań tej kategorii jest cPanel & WHM.

dostępny w wydaniu papierowym

Stacje robocze

Tworzenie stron WWW za pomocą Page Builderów

Jeśli mielibyśmy wskazać tylko jedno narzędzie, które rewolucyjnie zmieniło sposób edycji treści w CMS WordPressa, byłyby to Page Buildery. Wielu użytkowników obecnie nie wyobraża sobie budowania stron bez ich udziału. Są też osoby, które potrafią podczas spotkania z klientem zamiast w notesie już na żywo tworzyć wstępną wersję strony. W niniejszym artykule omówimy kilka przydatnych funkcji i ciekawych rozwiązań zastosowanych w darmowych wersjach: Elementor oraz WP Page Builder.

dostępny w wydaniu papierowym

Python, wykresy w bibliotekach Seaborn

Poznajemy bliżej biblioteki Seaborn i pracujemy na siatkach za pomocą funkcji PairGrid oraz FacetGrid. Dzięki nim, jeśli tylko dysponujemy odpowiednimi danymi, możemy znacząco wpływać na to, jak wygląda końcowy wykres – czyli jak poszczególne wartości zostaną zwizualizowane.

dostępny w wydaniu papierowym

Technologie mobilne

Alternatywy dla oprogramowania Knox

Platforma Samsung Knox oferuje bezpieczeństwo i wygodę użytkowania, pozwalając na łatwe odseparowanie plików służbowych od prywatnych. Nie wszyscy jednak korzystają z urządzeń Samsunga. Co wybrać, jeśli chcemy używać smartfonów z Androidem i szukamy podobnego oprogramowania? Wskazujemy wybrane alternatywy.

dostępny w wydaniu papierowym

Temat numeru

Kopie zapasowe plików w usłudze Azure Backup

Usługa Azure Backup jest alternatywną formą wykonywania kopii zapasowych, nie tylko zasobów zlokalizowanych w środowiskach chmurowych, ale również tych przechowywanych w lokalnej części infrastruktury. W zależności od rodzaju zasobów, jakie zamierzamy chronić, możemy korzystać z różnych mechanizmów wykonywania backupu.

dostępny w wydaniu papierowym

Wdrażanie Microsoft Azure Backup Server

Jednym z mechanizmów usługi Azure Backup jest wykonywanie kopii zapasowych lokalnego środowiska za pośrednictwem aplikacji Microsoft Azure Backup Server. Niniejsza część cyklu przybliża procedurę wdrażania omawianego narzędzia w lokalnej infrastrukturze IT.

dostępny w wydaniu papierowym

Testy

Aruba Cloud

Przetwarzanie danych w szeroko pojętej chmurze to już codzienność, a odsetek przedsiębiorstw przenoszących przynajmniej część swoich zasobów IT do usługodawców chmurowych rośnie z roku na rok. Wpisując się poniekąd w te trendy, postanowiliśmy przyjrzeć się jednemu z dostawców działających na polskim rynku.

dostępny w wydaniu papierowym

Zarządzanie i prawo IT

Chmura to znacznie więcej niż serwerownia

53 tys. uczestników biorących udział w setkach technicznych sesji i warsztatów to frekwencyjny rekord konferencji technologicznej Amazon Web Services re:Invent 2018, która odbyła się pod koniec listopada w Las Vegas. Podczas tej gigantycznej 5-dniowej imprezy ogłoszono wprowadzenie kilkudziesięciu nowych chmurowych usług i produktów, w tym zestawów narzędzi programistycznych dla deweloperów, pozwalających m.in. na rozwijanie strategii serverless computing.

dostępny w wydaniu papierowym

Podstawowe zasady zarządzania licencjami

Zarządzanie licencjami na oprogramowanie jest ważnym elementem bezpieczeństwa informatycznego, a problemy związane z tym zagadnieniem mogą prowadzić do zaburzenia, a nawet wstrzymania procesów biznesowych.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"