Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



23.09.2021

5 edycja konferencji Test...

21 października startuje kolejna, piąta już edycja największej w Polsce konferencji...
23.09.2021

Zero Trust Firewall

FortiGate 3500F
23.09.2021

Ochrona IoT

Kaspersky SHS
23.09.2021

Wydatki lobbingowe

Cyfrowy monopol
23.09.2021

Współdziałanie klastrów

SUSE Rancher 2.6
23.09.2021

Panasonic TOUGHBOOK 55

Najnowsza wersja wszechstronnego Panasonic TOUGHBOOK 55 to wytrzymały notebook typu...
23.09.2021

Elastyczna dystrybucja...

Liebert RXA i MBX
23.09.2021

Zdalny podgląd w 360°

D-Link DCS-8635LH
23.09.2021

Sejf na dane

Szyfrowany pendrive

Październik 2021 - spis treści

Bezpieczeństwo

Ransomware – od cyberzagrożenia po sposób na podatki

W drugim kwartale 2021 r. odnotowano największą liczbę ataków ransomware w historii. Globalna liczba ataków znacznie wzrosła, a FBI ostrzega, że po świecie krąży 100 różnych odmian ransomware’u. Czy to jednak możliwe, aby firmy zlecały takie ataki na siebie? I jakie korzyści miałyby z tego czerpać?

dostępny w wydaniu papierowym

Modelowe ataki przestępców – wykorzystanie podatności

W ostatnich tygodniach ujawniano wiele krytycznych podatności, które szybko zaczęły być wykorzystywane przez przestępców. Były to czasem trudne do eliminacji luki w oprogramowaniu Microsoftu, m.in. serwer pocztowy Exchange, serwer Active Directory czy usługa drukowania sieciowego.

dostępny w wydaniu papierowym

Hedera – model zarządzania

Kolejny aspekt, który wyróżnia Hederę na tle innych technologii rozproszonego rejestru i stanowi o sile platformy w równym stopniu, co pozostałe jej cechy, to podejście do nadzoru korporacyjnego.

dostępny w wydaniu papierowym

Felieton

Nowość!

Życie kiedyś było prostsze, panie dzieju. Firmy softwarowe przygotowywały nowe produkty, na wielkich targach były ich uroczyste premiery, o których długo się mówiło. Angażowało się takich Rolling Stonesów, by zagrali „Start me up”. Potem jedno spojrzenie na ekran i wiadomo, kto działa na nowym, a kto na starym.

dostępny w całości

Infrastruktura i sieci

Infrastruktura serwerowa przeznaczona dla chmury

Z roku na rok chmura, czy to prywatna, czy publiczna, staje się coraz bardziej popularnym rozwiązaniem. Jednak z punktu widzenia klienta nie jest ważne, jaki sprzęt został użyty do jej budowy. Istotne są udostępniane zasoby. Sprawa zaczyna wyglądać nieco inaczej, w chwili gdy firma potrzebuje wdrożyć u siebie chmurę prywatną lub hybrydową. Wówczas to od zainstalowanych serwerów zależy stabilność, moc obliczeniowa i wydajność systemu.

dostępny w wydaniu papierowym

Droga Architekta IT – chmura w wielu smakach

W tej części cyklu zagłębimy się w trend związany z chmurą i jej wieloma odmianami. Bo jak się okazuje, z tym tematem jest podobnie jak z białym kolorem farby, gdy chce się pomalować mieszkanie – zaskakuje liczbą odcieni.

dostępny w wydaniu papierowym

Rubryki

Forum Użytkowników Stormshield

Wielkimi krokami zbliża się piąta edycja Forum Użytkowników Stormshield – coroczna impreza zrzeszająca administratorów IT z całej Polski zajmujących się w swoich firmach bezpieczeństwem. Wydarzenie, które odbywa się cyklicznie już od 2017 r., zgromadziło już tysiące dzielących się swoimi doświadczeniami z innymi ekspertami bezpieczeństwa IT, w tym z innymi użytkownikami rozwiązań Stormshield ludzi z całej Polski.

dostępny w całości

QNAP – wysyp nowości w QTS 5.0

Wielkimi krokami zbliża się premiera kolejnej dużej wersji QTS – systemu operacyjnego NAS-ów firmy QNAP. W wersji 5.0 doświadczymy pokaźnej liczby nowości i usprawnień, które nie tylko zwiększą wydajność sprzętu, ale także znacząco rozbudują funkcjonalność oprogramowania.

dostępny w całości

Serwery

Bot Framework Composer

Wirtualni asystenci, tacy jak czatboty, to jedne z najpopularniejszych zastosowań sztucznej inteligencji. Typowy czatbot umożliwia komunikację z użytkownikami za pośrednictwem różnych kanałów – stron internetowych, aplikacji mobilnych, komunikatorów, głosu czy poczty elektronicznej. W zaprojektowaniu bota pomoże nam narzędzie Bot Framework Composer.

dostępny w wydaniu papierowym

Stacje robocze

Komputery kwantowe – realizacje idei

W wielu produktach, projektach, przedsięwzięciach określenie „quantum” lub „kwantowe” dorzucane jest bezpodstawnie i traktowane jak chwytliwe hasło mające przyciągnąć uwagę sponsorów. Jest to zjawisko dość niebezpieczne, gdyż wiele osób zaczyna się zastanawiać, czy komputery kwantowe nie są jedynie kolejną modną wydmuszką, na które niepotrzebnie przeznacza się ogromne sumy.

dostępny w wydaniu papierowym

LENOVO THINKCENTRE M75Q 2

Małe i średnie przedsiębiorstwa oraz korporacje – mimo rosnącej oferty świetnie wykonanych ultrabooków i urządzeń hybrydowych o imponującej przy swoich wymiarach specyfikacji sprzętowej – zachowują zainteresowanie komputerami nieco bardziej stacjonarnymi. Dostrzega to między innymi Lenovo, które niedawno dostarczyło na rynek urządzenie Lenovo ThinkCentre M75q wraz z ciekawym zestawem urządzeń peryferyjnych.

dostępny w wydaniu papierowym

Technologie mobilne

Regulamin pracy zdalnej – praktyczne przykłady

Wiele wskazuje na to, że powrót do pracy wykonywanej wyłącznie w formie stacjonarnej, biurowej nigdy nie nadejdzie. Pracodawcy i pracownicy poznali wady i zalety pracy zdalnej, ale w obliczu możliwego powrotu różnych form ograniczeń wiele organizacji planuje jej utrzymanie lub zastąpienie jej wariantami pracy hybrydowej.

dostępny w wydaniu papierowym

Pamięć w łańcuchu DNA

Dane są wspólnym mianownikiem funkcjonowania i rozwoju cywilizacji, są bazą dla wszelkich działań podejmowanych przez organizacje na całym świecie. Jednak przybywająca ilość cyfrowych informacji szybko wyprzedza konwencjonalne technologie ich przechowywania. Jedną z alternatyw dla obecnych urządzeń pamięci masowej może być przechowywanie danych w DNA.

dostępny w całości

Temat numeru

Komunikacja z Matrix

Ledwie opadły emocje po premierze zwiastuna czwartej części serii „Matrix”, a my wracamy do tematu. Rzecz jasna nie do filmu, lecz do protokołu komunikacji i oprogramowania Matrix – niezależnego, opensource’owego systemu wymiany informacji, którego potencjał, możliwości i przewagę nad liczną komercyjną konkurencją przedstawimy wraz z praktycznymi poradami odnośnie do konfiguracji serwera i integracji z różnymi klientami i komunikatorami.

dostępny w wydaniu papierowym

Instalacja i konfiguracje Synapse’a

W trakcie wdrażania systemu komunikacji Matrix administratorzy mają sporą dowolność w zasadzie na każdym etapie. Nie chodzi tylko o wybór klientów czy rozbudowę platformy o wtyczki integrujące z zewnętrznymi usługami, ale także o całkowite podstawy w postaci implementacji standardu. Najpopularniejszą z nich jest Synapse – serwer Matrix, którego proces instalacji i konfiguracji prześledzimy w tej części omówienia.

dostępny w wydaniu papierowym

Testy

Ochrona poczty - Retarus Email Security

Poczta e-mail to wciąż najpopularniejszy sposób komunikacji elektronicznej na świecie i nic nie wskazuje na to, aby ta sytuacja miała się w najbliższym czasie zmienić. Tym kanałem komunikacyjnym rozsyłanych jest także najwięcej szkodliwych i niepożądanych wiadomości. Warto zatem zrobić wszystko, aby tego typu zagrożenia zminimalizować. Testujemy rozwiązanie, które może w tym pomóc.

dostępny w wydaniu papierowym

Synology DS1621xs+ NAS do domu i biura

Pamięć sieciowa typu NAS to bardzo popularne rozwiązanie, stosowane zazwyczaj w małych i średnich przedsiębiorstwach. Na polskim rynku liczą się w zasadzie urządzenia dwóch producentów. Tym razem sprawdzamy możliwości stacjonarnego serwera NAS od Synology.

dostępny w wydaniu papierowym

Zarządzanie i prawo IT

Bezpieczeństwo przetwarzania w decyzjach CNIL

Francuski organ nadzorczy – la Commission Nationale de l'Informatique et des Libertés (CNIL) – znany jest głównie z walki z plikami cookies oraz ze światowymi gigantami (Google, Amazon). W związku z tym cieszy się on renomą opiniotwórczego i dbającego o prawa podmiotu danych. Warto jednak poświęcić trochę czasu, aby zapoznać się z decyzjami CNIL dotyczącymi art. 32 rodo i bezpieczeństwa przetwarzania danych osobowych.

dostępny w wydaniu papierowym

Ochrona konsumentów na platformach cyfrowych

Platformy cyfrowe znaczną część swojego modelu biznesowego opierają na zbieraniu i przetwarzaniu danych użytkowników. Przełomowe decyzje włoskich organów w sprawie przeciwko Facebookowi dowodzą, że dane mają wartość ekonomiczną i podlegają prawu ochrony konsumentów. Co to oznacza dla Polski?

dostępny w wydaniu papierowym

Celery – asynchroniczne zadania w pythonie

Synchroniczne wykonywanie zadań oznacza, że aktualnie wykonywane zadanie musi zostać zakończone, zanim możliwe będzie rozpoczęcie kolejnego. Kiedy zadania wykonywane są asynchronicznie, rozpoczęcie kolejnego zadania nie jest zależne od zakończenia innego.Warto więc prześledzić, jak asynchroniczne wykonywanie zadań przebiega w jednym z najpopularniejszych dziś języków programowania – Pythonie.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"