Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


18.04.2018

Dla biznesu

Monitory AOC 6x
13.04.2018

Ochrona sieci przemysłowych

Stormshield SNi40
09.04.2018

Disaster recovery

Veeam Availability Orchestrator
05.04.2018

Pamięci masowe i SDS

IBM Spectrum Storage
27.03.2018

Wydajna podstawa

Asus RS700-E9, Asus WS C621E SAGE
22.03.2018

Seria dla profesjonalistów

Toshiba E-Generation
21.03.2018

Odzyskiwanie plików - nowa...

Zachowanie bezpieczeństwa plików jest dla wielu przedsiębiorców priorytetem. Z myślą o...
19.03.2018

Superszybkie SSD

Samsung SZ985 Z-SSD
15.03.2018

EPYC w serwerach

Dell EMC PowerEdge

Serwery

Docker – pięćdziesiąt twarzy bezpieczeństwa

19-04-2018

W numerze 3/2018 „IT Professional” przedstawiliśmy podstawowe zasady tworzenia bezpiecznego środowiska do konteneryzacji, skupiając się na zabezpieczaniu pojedynczych kontenerów. Dziś ciąg dalszy dobrych praktyk, więcej uwagi poświęcamy jednak całemu środowisku i metodologii pracy z nim.

dostępny w wydaniu papierowym

Openstack jako narzędzie do tworzenia infrastruktury chmurowej

19-04-2018

OpenStack to oprogramowanie służące do budowy chmur obliczeniowych, głównie w modelu Infrastructure as a Service (IaaS). Jest ono darmowe i rozpowszechniane na otwartej licencji (Apache License 2.0). Powszechnie nazywane jest systemem operacyjnym dla chmury. Przyjrzymy się bliżej temu oprogramowaniu.

dostępny w wydaniu papierowym

Przygotowywanie danych z programem Power BI Desktop

20-03-2018

W pierwszej części artykułu przedstawiona została usługa online powerbi.com i jej funkcje pozwalające szybko i łatwo analizować i wizualizować dane. Jednak informacje te musiałyby być wcześniej odpowiednio przygotowane. W tej części przyjrzymy się programowi Power BI Desktop i jego funkcjom pobierania i przekształcania danych.

dostępny w wydaniu papierowym

Kontenery w środowisku Windows Server

20-03-2018

Technologia kontenerów Windows Server może być doskonałym uzupełnieniem usługi Hyper-V, mimo że opiera się na nieco innej zasadzie działania. W przeciwieństwie do klasycznych maszyn wirtualnych pozwala na łatwe i elastyczne wdrażanie lekkich rozwiązań izolowanych aplikacji.

dostępny w wydaniu papierowym

Samodzielna analiza danych z pakietem usług Power BI

19-02-2018

Celem serii artykułów jest przedstawienie narzędzi, które spełniają te wymagania. W pierwszej części poznamy usługę Power BI oraz nauczymy się importować dane, budować pulpity menedżerskie i tworzyć interaktywne raporty wykorzystujące standardowe wizualizacje.

dostępny w wydaniu papierowym

Nowe funkcje serwera SQL Server

24-01-2018

Poprzednie części artykułu poświęcone były nowym funkcjom serwera baz danych. W trzeciej – i ostatniej – części przyjrzymy się zmianom wprowadzonym w usługach Business Intelligence serwera SQL Server 2017. Dokładnie mówiąc, nowym funkcjom usług SSIS, SSAS i SSRS, ponieważ w wersji 2017 w usługach DQS i MDS nie pojawiły się żadne zmiany.

dostępny w wydaniu papierowym

Red Hat Ansible – sprawna automatyzacja

24-01-2018

Obecnie możemy zaobserwować rozkwit narzędzi do automatyzacji zadań w IT. Bez wątpienia wiodącą platformą systemową w tej dziedzinie jest GNU/Linux, a najbardziej znanymi rozwiązaniami tego typu Puppet, Chef oraz nowy pretendent, jakim jest Ansible.

dostępny w wydaniu papierowym

Bezpieczeństwo ruchu sieciowego

09-01-2018

Zabezpieczanie ruchu sieciowego jest jednym z ważniejszych elementów dbania o bezpieczeństwo całej infrastruktury IT. Niniejszy artykuł prezentuje mechanizmy pozwalające na utworzenie bezpiecznych kanałów komunikacji w systemach Windows przy wykorzystaniu protokołu IPSec.

dostępny w wydaniu papierowym

Ślady i skutki włamań do serwisów internetowych

08-01-2018

W drugim półroczu 2017 roku wzrosła liczba ataków na strony internetowe – jak podaje serwis SiteLock, średnio jest ich aż 63 dziennie. Dla porównania w ubiegłym roku wartość ta wynosiła jedynie 22. Co ciekawe, 69% zainfekowanych stron opartych na WordPress używało najnowszych dostępnych aktualizacji. Okazuje się, że głównym winowajcą były… zainstalowane wtyczki. Jak wspólnie podkreślają eksperci bezpieczeństwa, 20 lub więcej zainstalowanych w witrynie wtyczek powoduje, że jest ona ponad trzykrotnie bardziej zagrożona niż przeciętna strona internetowa.

dostępny w wydaniu papierowym

Cobbler – automatyzacja procesu wdrażania systemów

08-01-2018

Sporadyczna instalacja pojedynczego lub nawet kilku serwerów może być interesującym zajęciem. Czy takie same odczucia będą towarzyszyć instalacji kilkudziesięciu lub kilkuset nowych systemów operacyjnych? W takich sytuacjach narzędzia automatyzujące proces wdrażania systemów wraz z kompletną konfiguracją są doskonałym pomocnikiem administratora.

dostępny w wydaniu papierowym
1  2  3  4  5  6  7  8  9  Następna  17

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"