Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



07.04.2021

Lubelskie Dni Informatyki

Koło Naukowe Informatyków już po raz XIII zorganizuje Lubelskie Dni Informatyki.
07.04.2021

Bariery językowe przełamane

Cisco Webex
06.04.2021

Nowość w portfolio Bakotech

Progress Software
06.04.2021

Kontrola służbowych urządzeń

Hexnode MDM
02.04.2021

Red Hat Inc.

Firma Red Hat Inc. udostępniła Red Hat OpenShift 4.7 – najnowszą wersji czołowej...
02.04.2021

Rozpoznawanie twarzy

QNAP QVR
02.04.2021

Układy EPYC Serii 7003

Firma AMD zaprezentowała nowe wydajne procesory serwerowe, czyli układy EPYC Serii 7003,...
02.04.2021

Mobilna wydajność

Satellite Pro C50-G
01.04.2021

Nowa linia monitorów

AOC V4

Styczeń 2021 - spis treści

Bezpieczeństwo

Jak modelowo atakują przestępcy?

W ostatnim czasie znacząco wzrosła liczba incydentów hakerskich. Wiele z organizacji nie ma świadomości o grożących im atakach, inne nie są przygotowane na ofensywę. Dlatego warto przyjrzeć się modelom, w jakich działają napastnicy, przeanalizować je, a następnie odpowiednio przygotować infrastrukturę.

dostępny w wydaniu papierowym

Uwaga na formjacking

Cyberprzestępcy dążą do przejęcia strony formularza wybranej witryny internetowej. Pozwala to na późniejszą kradzież danych dotyczących użytkownika. Jak zapobiegać tym hakerskim atakom?

dostępny w wydaniu papierowym

Felieton

Od admina na Nowy Rok

Postanowiłem zrobić drobny eksperyment i podejść nieco inaczej niż zwykle do noworocznej listy życzeń i postanowień. Mianowicie zapytałem pracowników kilku zaprzyjaźnionych firm, jakie zmiany na lepsze w nowym roku mógłby wprowadzić ich administrator IT. W ten sposób powstała lista spraw, które należy poprawić, aby dział IT był bardziej lubiany i lepiej rozumiany.

dostępny w całości

Infrastruktura i sieci

Oracle Linux KVM i twarde partycjonowanie

We wrześniowym numerze „IT Professional” poruszyliśmy kwestię tworzenia środowisk szkoleniowych z użyciem kontenerów Linux (LXD). O ile takie rozwiązanie sprawdza się wyśmienicie dla środowisk deweloperskich lub szkoleniowych, o tyle produkcyjne zastosowanie dla baz danych klasy Enterprise pozostaje nadal w strefie bardziej ciekawostek niż faktycznych, poważnych pomysłów architektonicznych.

dostępny w wydaniu papierowym

Rubryki

Zaawansowana ochrona poczty elektronicznej i danych w chmurze

ESET Cloud Office Security zapewnia wsparcie dla aplikacji Microsoft 365. Za sprawą połączenia funkcji filtrowania spamu oraz skanowania pod kątem szkodliwego oprogramowania i phishingu dba o bezpieczną komunikację w firmie, jak również zabezpiecza dane przechowywane w przedsiębiorstwie. A o wykrytych zagrożeniach informuje za pomocą konsoli chmurowej. 

dostępny w całości

Serwery

Grafika w systemach serwerowych

Potrzeba wirtualizacji grafiki pojawiła się wraz z rosnącym zainteresowaniem usługami chmurowymi. Ideą nadrzędną była możliwość dostarczania wysokowydajnej, fotorealistycznej grafiki klientom takim jak tablety czy smartfony, które nie dysponują wystarczającą graficzną mocą obliczeniową. Dzięki temu można udostępniać profesjonalny rendering, obróbkę grafiki, aplikacje CAD/PLM czy nawet wymagające gry w postaci chmurowej usługi SaaS wielu użytkownikom jednocześnie.

dostępny w wydaniu papierowym

Integracja usług i aplikacji z użyciem Azure Logic Apps

Aby zautomatyzować procesy biznesowe – skrócić czas ich wykonywania, zmniejszyć ryzyko wystąpienia błędów i ograniczyć koszty – musimy zintegrować ze sobą biorące w nich udział usługi i aplikacje. Często jest to sporym wyzwaniem, szczególnie w małych i średnich firmach, które nie dysponują dużymi zespołami programistów.

dostępny w wydaniu papierowym

Technologie mobilne

Zwiększona produktywność z Microsoft Teams

Platforma Teams stała się popularna w wielu firmach – zdecydowanie ułatwia pracę zdalną, służy do sprawnej komunikacji. Narzędzie to – ze względu na swoją powszechność oraz dostępność – przechodzi liczne aktualizacje. By jednak w pełni korzystać z  rozbudowanej aplikacji, warto poznać jej wszystkie funkcje i dodatki.

dostępny w wydaniu papierowym

Temat numeru

Centrum operacyjne w projekcie zmian ustawy o krajowym systemie cyberbezpieczeństwa

W celu zebrania pełnej wiedzy na temat systemu zabezpieczeń funkcjonującego w danej organizacji potrzebne są działania analityczne i testujące jakość posiadanego oprogramowania. Efektem może być agregacja wszystkich aktualnych informacji w jednym miejscu, a także powiązanie ich z panującym ruchem sieciowym. 

dostępny w wydaniu papierowym

Nowe obowiązki przedsiębiorców telekomunikacyjnych

Ministerstwo Cyfryzacji za jedną z przyczyn nowelizacji przepisów wskazało brak narzędzi reagowania na próby zakupu kluczowych elementów infrastruktury. Zwłaszcza polski sektor telekomunikacji narażony był na ryzyko utraty kontroli nad infrastrukturą o istotnym znaczeniu dla bezpieczeństwa państwa.
 
dostępny w wydaniu papierowym

Zarządzanie i prawo IT

Oprogramowanie jako produkt podwójnego zastosowania

Nawet jeśli program komputerowy nie jest związany z technologią wojenną czy obronnością kraju, może zostać sklasyfikowany jako produkt podwójnego zastosowania. Jeśli dodatkowo podlega importowi lub eksportowi, podmiot za niego odpowiedzialny musi stosować się do odpowiednich regulacji prawnych.

dostępny w wydaniu papierowym

Licencje na standardowe oprogramowanie komputerowe

Realizacja projektów wdrożeniowych w wielu przypadkach następuje z wykorzystaniem tzw. oprogramowania standardowego – rozwiązań już istniejących w chwili zawierania umowy, odpowiadających „z góry” charakterystyce funkcjonalnej. Podstawą korzystania z takich produktów najczęściej będzie standardowa umowa licencyjna zawierana zgodnie z jednolitymi warunkami proponowanymi przez danego producenta (tzw. model licencyjny).

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"