Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



25.02.2020

Koszty w górę

Zmiany w licencjach VMware
24.02.2020

VPN na nowo

WireGuard w Linuksie
24.02.2020

Wydajność pod kontrolą

Citrix Analytics for Performance
24.02.2020

Zaawansowany backup

Veeam Availability Suite v10
20.02.2020

Serwery Enterprise

OVHCloud stawia na Ryzeny
20.02.2020

Monitory dla biznesu

Newline IP
20.02.2020

Przemysłowe SSD

Dyski Transcend M.2 NVMe
23.01.2020

Google Project Zero

Inicjatywa Google Project Zero
23.01.2020

Ochrona tylko w chmurze

Kaspersky Security Cloud Free

Temat numeru

Audytowanie środowiska Windows

Zarządzanie środowiskiem IT nierzadko przyćmiewa inne ważne zadanie stawiane przed administratorami, czyli jego audytowanie. W przypadku systemów operacyjnych Microsoftu w zasadzie nie sposób efektywnie audytować środowiska bez użycia narzędzi firm trzecich. Jednym z nich jest ADAudit Plus.

dostępny w wydaniu papierowym

Aplikacje przeglądarkowe Webhook, czyli metoda integracji systemów

Równoległe wykorzystanie wielu systemów informatycznych jest dziś czymś zupełnie naturalnym. Łatwość integracji często może odgrywać kluczową rolę przy wyborze konkretnych aplikacji. Jedną z metod łączenia systemów IT są webhooki.

dostępny w wydaniu papierowym

Dług technologiczny w bezpieczeństwie danych osobowych

Droga na skróty to częsta przypadłość działów IT. Z jej przejawami można się spotkać w sferze programistycznej, a także odpowiedzialnej za bezpieczeństwo systemów informatycznych czy za zapewnianie ciągłości działania systemów. Powstały dług technologiczny naraża organizacje na ryzyko utraty danych lub dostępów, a zwłaszcza poniesienia nagłych i czasem znaczących wydatków finansowych.

dostępny w wydaniu papierowym

Bezpieczeństwo fizyczne data center

Najważniejszym celem każdego data center jest zapewnienie wysokiej jakości usług i bezpieczeństwa dla przetwarzanych danych. Oprócz wdrożenia urządzeń i mechanizmów chroniących dane, tj. programów antywirusowych, firewalli, skanerów portów czy analizatorów pakietów, należy jeszcze zadbać o bezpieczeństwo fizyczne zasobów.

dostępny w wydaniu papierowym

Poprawiamy czytelność kodu

Celem tej serii artykułów jest przedstawienie najlepszych praktyk programisty baz danych i skonfrontowanie ich z często spotykanymi złymi nawykami. Nieraz powodem tych drugich jest przenoszenie zasad obowiązujących w innych językach programowania do SQL-a. W pierwszej części artykułu dowiemy się, jak pisać czytelny, łatwy do utrzymania i rozwijania oraz poprawnie działający kod SQL.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"