Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



17.09.2019

PLNOG23 czyli sieci 5G,...

Największa polska konferencja telekomunikacyjna powraca do Krakowa! Wśród nowości ścieżka...
05.09.2019

Cloudya – nowa usługa NFON

Po ponad dekadzie ciągłego rozwoju technologii Cloudya, swobodna i niczym nie ograniczona...
02.09.2019

Na dużą skalę

Kaspersky Hybrid Cloud Security
02.09.2019

Bezpieczny brzeg sieci

Fortinet Secure SD-Branch
02.09.2019

Nowoczesne centra danych

AMD EPYC
30.08.2019

Dostęp do AI i ML

VMware Cloud Foundation
30.08.2019

Lekkość i moc

Toshiba Portégé A30-E
30.08.2019

Bez przestojów

APC Easy UPS On-Line
29.08.2019

Duże moce

Lenovo ThinkSystem SR635 i SR655

Wrzesień 2019 - spis treści

Bezpieczeństwo

Monitoring komunikacji urządzeń sieciowych i raportowanie incydentów

Wiele ostatnio słyszymy o kolejnych regulacjach, zaleceniach i ustawach związanych z cyberbezpieczeństwem. Czy to przesada, dodatkowe wymagania i niepotrzebne wydatki, czy słuszna droga przeciwdziałania zagrożeniom? Punkt widzenia przedsiębiorstwa często zależy od doświadczenia rzeczywistego ataku, straty pieniędzy, reputacji lub problemów związanych z przywracaniem zaszyfrowanych systemów.

dostępny w wydaniu papierowym

Konfiguracja systemu plików ZFS

W poprzedniej części cyklu przedstawione zostały główne cechy Z File System oraz omówiono proces instalacji ZFS w systemie FreeBSD. W kolejnym artykule kontynuujemy opis konfiguracji ZFS, rozpoczynając od rodzajów dostępnego buforowania.

dostępny w wydaniu papierowym

Felieton

Pomieszanie

Po raz pierwszy w życiu spotkałem człowieka, który powiedział mi, że przydała mu się wiedza zdobyta na studiach. Przyznam się, że zamarłem. Moja percepcja popadła w katatoniczne osłupienie, znalazła się gdzieś pomiędzy bezbrzeżnym zdziwieniem a nieokreślonym niepokojem. To specyficzne miejsce, niemal aksamitne w odczuciu i dające niebywałą przyjemność przebywania w nim, opóźniło moją reakcję o zbyt długą chwilę. Ocknąłem się, nastąpiła eksplozja myśli, a mój rozmówca zauważył malującą się na mej twarzy dezorientację i rozbiegane oczy. Może kłamał, żartował, podle sobie ze mnie drwił – szumiało mi w głowie. Ale on rozbawiony reakcją tylko potwierdził, co usłyszałem. Tym razem byłem na to bardziej przygotowany. Zapytałem, ale jak to? Do czego? Co? Zaczął trochę niechętnie. Zapowiadała się dłuższa opowieść.

dostępny w całości

DQ, czyli Inteligencja Cyfrowa

Po latach badania poziomu inteligencji (IQ) wprowadzono pojęcie inteligencji emocjonalnej (EQ). Najwyższa pora zacząć używać pojęcia Inteligencja Cyfrowa (DQ), ponieważ w wielu organizacjach dane wykorzystywane są tak, jak pijak traktuje uliczną latarnię. Są one podpórką, a nie źródłem światła.

dostępny w całości

Infrastruktura i sieci

Automatyzacja procesów IT w praktyce

Niniejsza część artykułu jest uzupełnieniem informacji o usłudze Azure Automation, które zostały zaprezentowane w poprzednim numerze. Obecnie skupimy się na praktycznych szczegółach pracy z elementami runbook oraz docelowej automatyzacji procesów w środowisku zarówno chmurowym, jak i lokalnym.

dostępny w wydaniu papierowym

(Prawie) bezobsługowa sieć VPN

W sieciach wielu przedsiębiorstw dane przechowywane i przetwarzane są w dedykowanych centrach danych. Wyzwaniem dla administratorów jest stworzenie wydajnej, bezpiecznej, a przede wszystkim skalowalnej sieci, która pozwoli oddziałom firmy na łączenie się z centralnymi zasobami. DMVPN jest jedną z technologii realizujących te potrzeby.

dostępny w wydaniu papierowym

Rubryki

Wydajne przetwarzanie na brzegu sieci

Na obrzeżach sieci potrzebne są coraz sprawniejsze funkcje przetwarzania i uczenia maszynowego, aby sprawnie działały najbardziej wymagające aplikacje AI i IoT. Serwer BullSequana Edge spełnia to wymaganie, zapewniając możliwości wnioskowania sztucznej inteligencji i analizy strumieniowej na brzegu sieci, jednocześnie dbając o bezpieczeństwo danych.

dostępny w wydaniu papierowym

Uproszczone skanowanie dokumentów

W firmach, w których na co dzień zachodzi potrzeba przetwarzania dużych zbiorów dokumentów na postać cyfrową, istotne jest, by urządzenie skanujące pozwalało na szybką i prostą obsługę przez wielu pracowników, również tych niemających umiejętności technicznych. Takie wymagania spełnia Fujitsu ScanSnap iX1500 nastawiony na automatyzację zadań.

dostępny w wydaniu papierowym

Chmura staje się modelem

Szybkość dostarczania innowacji oraz demokratyzacja innowacji to kluczowe korzyści z chmury. Fizyczna lokalizacja może się często zmieniać, dlatego cloud computing przestaje być miejscem, a staje się bardziej modelem operacyjnym. Najlepiej jest świadczyć usługi chmurowe bliżej miejsc, gdzie dane są generowane lub konsumowane. Rozmowa z Chrisem Wolfem, wiceprezesem i dyrektorem generalnym ds. nowych technologii w VMware.

dostępny w wydaniu papierowym

Niewielkie komputery dla biznesu

Veriton N to seria niedużych komputerów biznesowych, które sprawdzą się zarówno w małych biurach, jak i w większych przedsiębiorstwach. Wydajne podzespoły zamknięte w kompaktowej, modułowej obudowie, dostarczane są z pakietem oprogramowania zwiększającego bezpieczeństwo przetwarzanych danych.

dostępny w wydaniu papierowym

Serwery

System plików GlusterFS

Rozwój chmur publicznych i prywatnych oraz coraz większa popularność hiperkonwergencji nie byłyby możliwe bez rozwoju mniejszych projektów, będących fundamentem nowoczesnej infrastruktury IT. Przykładem realizacji trendu Software-Defined Storage jest GlusterFS.

dostępny w wydaniu papierowym

Monitorowanie i wydajność środowiska hiperkonwergentnego

W poprzednim artykule na temat S2D – Storage Spaces Direct – dowiedzieliśmy się, jak działa hiperkonwergentne rozwiązanie oferowane przez Microsoft („IT Professional” 4/2019, s. 59). Po skonfigurowaniu środowiska sprawdzamy jego wydajność oraz przygotowujemy się do jego monitorowania.

dostępny w wydaniu papierowym

Stacje robocze

Narzędzia administratora – rsync

Rsync jest jednym z tych poleceń, których znajomość czyni pracę z systemami uniksowymi znacznie efektywniejszą. To program do kopiowania danych zarówno lokalnie, jak i zdalnie pomiędzy odległymi serwerami. Doskonale sprawdza się podczas tworzenia kopii zapasowych plików konfiguracyjnych oraz plików użytkowników. Zdaje egzamin także podczas synchronizowania zawartości katalogów.
 

dostępny w wydaniu papierowym

Technologie mobilne

Tablety dla biznesu

Jak wynika z danych firmy badawczej Strategy Analytics, popularność tabletów powoli maleje – w pierwszym kwartale 2019 r. globalna sprzedaż zmalała o 5% r/r. Wynika to z dwóch przyczyn – nasycenia rynku oraz dominującej pozycji smartfonów. Niemniej w wielu zastosowaniach biznesowo-przemysłowych bez tabletu trudno się obejść. Przyjrzyjmy się najpopularniejszym na rynku modelom.

dostępny w wydaniu papierowym

Temat numeru

Budowa nowoczesnego systemu analitycznego

Ilość cyfrowych danych generowanych każdego dnia jest niewyobrażalna – szacuje się ją na 3 tryliony bajtów i liczba ta z dnia na dzień rośnie. Z roku na rok generujemy więcej danych niż we wszystkich poprzednich latach od początku historii naszego gatunku. Ten wzrost zawdzięczamy przede wszystkim urządzeniom mobilnym i wszechobecnym, podłączonym do sieci, czujnikom.

dostępny w wydaniu papierowym

Implementacja SQL Server 2019 BDC

W poprzednim artykule omówiono problemy związane z przetwarzaniem dużych zbiorów danych oraz sposoby ich rozwiązania za pomocą SQL Server Big Data Clusters (BDC). W tej części zainstalujemy serwer i użyjemy go do przeprowadzenia typowych operacji, zaczynając od pracy z danymi w różnych formatach, a na zbudowaniu modelu uczenia maszynowego kończąc.

dostępny w wydaniu papierowym

Testy

Monitoring zasobów i użytkowników

Zarządzanie szeroko rozumianym środowiskiem IT w przedsiębiorstwie to nietrywialne zadanie. W zależności od skali firmy konieczne wydaje się wykorzystanie odpowiedniego oprogramowania ułatwiającego tę czynność. Testujemy jedno z popularniejszych rozwiązań na polskim rynku.

dostępny w wydaniu papierowym

Narzędzia innovaphone myApps

Mimo że komunikacja z wykorzystaniem protokołu IP stała się standardem, przedsiębiorstwa wykorzystują obecnie zróżnicowane narzędzia komunikacyjne – począwszy od połączeń głosowych, poprzez różnego rodzaju czaty, po rozwiązania wspierające pracę grupową. Testujemy kompleksowe rozwiązanie innovaphone myApps.

dostępny w wydaniu papierowym

Zarządzanie i prawo IT

Ciemna strona mechanizmów AI

Sztuczna inteligencja może służyć do… Nie, nie będziemy tu pisać o rozwoju IT i zmianie świata na lepsze. AI, jak każda technologia, może też generować zagrożenia. Wszystko zależy od intencji. Tworzenie niewykrywalnych wirusów, aktywowanych po rozpoznaniu twarzy ofiary, niszczenie reputacji firm lub osób, wywieranie wpływu na politykę i opinie użytkowników czy przejmowanie kontroli nad urządzeniami IoT to tylko kilka z zastosowań.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"