Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



25.10.2019

Skalowalna infrastruktura

Red Hat OpenStack Platform 15
25.10.2019

Cienki klient 2.0

Windows Virtual Desktop
25.10.2019

Nowy sprzęt Microsoftu

Rodzina Surface się powiększa
24.10.2019

Serwery ARM

Oracle stawia na Ampere Computing
24.10.2019

Wszechstronny i elegancki

Dell XPS 15
10.10.2019

CYBERSEC EXPO - największe w...

Bezpieczeństwo cyfrowe nie jest problemem dotyczącym jedynie działów IT. Obecnie stanowi...
30.09.2019

Nowości w wirtualizacji

VMware World 2019
30.09.2019

Bezpieczeństwo mobile-first

Android 10

Październik 2019 - spis treści

Bezpieczeństwo

Wdrożenie systemu monitorowania sieci

Dobrze przemyślany proces wdrożenia jest kluczem do jego sukcesu. Wiedząc już z poprzedniego numeru, czym jest netflow, jakich informacji nam dostarcza oraz jakich informacji dostarcza sonda na podstawie analizy kopii ruchu, możemy takie wdrożenie skutecznie zaplanować.

dostępny w wydaniu papierowym

Szacowanie ryzyka wynikającego z zagrożeń zewnętrznych

Zarządzający firmami oraz architekci systemów IT codziennie dokonują wyborów związanych z technologią, dbając w głównej mierze o zaspokojenie potrzeb biznesowych. Do klasycznego ryzyka działań firmy doszło cyberryzyko. Im więcej technologii w organizacji, tym większe ryzyko, którego źródłem są technologie IT, systemy IT, sieć komputerowa i ludzie pracujący przy obsłudze tych systemów.

dostępny w wydaniu papierowym

Zastosowania poleceń OpenSSL

Stosowanie kryptografii pozwala uniknąć wielu problemów z bezpieczeństwem w sieci i nie tylko, dlatego użycie tego typu mechanizmów we własnych rozwiązaniach jest często zalecane. OpenSSL to narzędzie oferujące wszystko, co może przydać się administratorom systemów.

dostępny w wydaniu papierowym

Bezpieczeństwo usług w Office 365

W usłudze Office 365 dane należą tylko do użytkownika. Użytkownik ma nad nimi kontrolę, jest ich właścicielem, i kiedy rezygnuje z usługi, ma prawo zabrania danych z chmury i umieszczenia ich w innym miejscu. Nic nie znika, nic nie przepada.

dostępny w wydaniu papierowym

Felieton

One man army

Poszukiwany Inżynier DevOps! Architekt DevOps, Ninja DevOps… mam wrażenie, że te twory językowe wymyślane przez HR-owców można wyliczać w nieskończoność. Hype na określenie DevOps jest tak potężny, że na listach płac zaraz pojawią się Kierowcy DevOps.

dostępny w całości

Powstrzymać pożar?

Na pytanie, czy można powstrzymać wszystkie naruszenia danych, odpowiedź jest tylko jedna. Nigdy to się nie uda. Historia pożarnictwa pokazuje, że informatyka ma się od kogo uczyć.

dostępny w całości

Infrastruktura i sieci

PowerShell Desired State Configuration

PowerShell Desired State Configuration (DSC) to połączenie dwóch elementów. Przede wszystkim jest to platforma, dzięki której można określać stan systemu, wykorzystując do tego zasoby w większości napisane w PowerShellu. Z drugiej strony oferuje on tworzenie konfiguracji, które łączą zasoby w większą całość, dając kompletny obraz stanu, w jakim powinien znajdować się zarządzany przez nas system. Jednak tworzenie konfiguracji nie musi być przeprowadzone w ramach DSC.

dostępny w wydaniu papierowym

Rubryki

Ataki hakerskie na polskie przedsiębiorstwa

Tylko 35% przedsiębiorstw na polskim rynku posiada strategię cyberbezpieczeństwa – taki wynik jest zapowiedzią dużych problemów. Niemal wszystkie statystyki świadczą o rosnącym zagrożeniu dla polskiej gospodarki wynikającym już nie tylko z przestępczej działalności hakerskiej, ale również z braku przygotowania przedsiębiorców na tego typu ewentualne ataki.

dostępny w wydaniu papierowym

Dwa ekrany w jednym laptopie

Osobom, które pracują przy laptopie i nie mają możliwości podłączenia drugiego monitora, czasem brakuje dodatkowej przestrzeni roboczej, zwłaszcza gdy korzystają z rozbudowanych programów wymagających przełączania wielu okien. Z pomocą przychodzi rozwiązanie Asusa, które zapewnia podobne korzyści jak praca na kilku monitorach i daje więcej miejsca na głównym ekranie. A ponadto jest bardzo mocnym sprzętem.

dostępny w wydaniu papierowym

Ochrona przed lateralnym phishingiem

Cyberprzestępcy udoskonalają swoje ataki, czyniąc je znacznie trudniejszymi do wykrycia, czego przykładem są coraz częściej występujące przejęcia kont poczty elektronicznej. By uniknąć zagrożeń związanych z lateralnym phishingiem, trzeba poznać najnowsze metody stosowane przez hakerów oraz środki ochrony, jakie można wdrożyć w organizacji.

dostępny w wydaniu papierowym

Podatności standardu WPA3. Dragonfly Handshake zawiódł…

Mniej więcej rok po ogłoszeniu przez Wi-Fi Alliance standardu WPA3 badacze Mathy Vanhoef z New York University oraz Eyal Ronen z Tel Aviv University opublikowali wnioski z jego dokładnej analizy i wskazali szereg poważnych słabości. Najnowsze wyniki badań zaprezentowali podczas ostatniego Black Hat USA w Las Vegas. Na horyzoncie pojawiło się sporo problemów, a także nowe luki we wprowadzanych aktualizacjach.

dostępny w wydaniu papierowym

Uniwersalny zestaw konferencyjny

Profesjonalne wideokonferencje dla wielu osób nawet w małej sali konferencyjnej? Na sprawną organizację tego typu spotkań pozwoli zestaw złożony z nowego urządzenia Jabra PanaCast 3 i wielokierunkowego mikrofonu Speak 710, oferujących dźwięk HD, pełną 180-stopniową widoczność pomieszczenia oraz rejestrowany przez trzy kamery obraz o rozdzielczości 4K przetwarzany w czasie rzeczywistym.

dostępny w wydaniu papierowym

Polycom Studio – inteligentne urządzenie wideokonferencyjne do małych pokojów spotkań

Od dłuższego czasu obserwujemy w Polsce wzrost zapotrzebowania na powierzchnie biurowe. Obecnie jest ich już ponad 10 mln m2, a prognozy wskazują, że do 2028 roku ich powierzchnia wynosić będzie 24 mln m2. Spory udział w tych przestrzeniach stanowią pokoje konferencyjne zaprojektowane z myślą o pracy zespołowej.

dostępny w całości

Serwery

Konfiguracja wirtualizacji w małych środowiskach

Zarządzanie małym środowiskiem w ekonomicznej wersji licencyjnej wydaje się proste. Często faktycznie takie jest, ale pod warunkiem że administrator ma praktyczne doświadczenie w zarządzaniu takim środowiskiem. Prawidłowa konfiguracja klastra ułatwi rozwiązywanie problemów, które mogą nastąpić w czasie jego eksploatacji.

dostępny w wydaniu papierowym

Stacje robocze

Tworzenie stron WWW za pomocą Bootstrapa

Bootstrap to platforma do budowania aplikacji WWW, która wyróżnia się dużymi możliwościami, funkcjonalnością, elastycznością w konfigurowaniu i powszechnością zastosowań. W pierwszej części minikursu Bootstrapa wyjaśniamy, czym jest ta platforma, i tworzymy podstawowy szablon strony.

dostępny w wydaniu papierowym

Automatyczne uczenie maszynowe z usługą Azure ML

W trakcie powstawania poprzednich części cyklu artykułów o Azure ML firma Microsoft udostępniła testową wersję narzędzia do automatycznego budowania modeli predykcyjnych przy użyciu interfejsu graficznego. W trzeciej, ostatniej już części użyjemy tego narzędzia do przeprowadzenia eksperymentu mającego na celu zbudowanie klasyfikatora oceniającego ryzyko kredytowe.

dostępny w wydaniu papierowym

Technologie mobilne

UEM, czyli jeden, by wszystkimi rządzić

Rynek dojrzał w końcu do tego, aby firmy mogły korzystać z jednego ujednoliconego oprogramowania do zarządzania całym środowiskiem mobilnym – zarówno laptopami, tabletami, smartfonami, jak i urządzeniami internetu rzeczy. Wszystko w jednym miejscu, efektywnie i kompleksowo – właśnie to obiecują nam producenci systemów UEM.

dostępny w wydaniu papierowym

Temat numeru

Squid Proxy – wdrożenie i konfiguracja

Nieustanny rozwój i poprawa jakości łączy internetowych powodują, że rola serwerów proxy ewoluuje. Nie zawsze chodzi o przyspieszenie ładowania stron WWW. Wiele zastosowań dotyczy bezpieczeństwa i kontroli dostępu do zasobów internetu

dostępny w wydaniu papierowym

Privoxy – pomiędzy przeglądarką a internetem

Privoxy to usługa typu non-caching proxy, zlokalizowana pomiędzy przeglądarką a internetem. Jej podstawowa funkcja to blokowanie reklam wyświetlanych na stronach internetowych. Wykrywa w kodzie strony obecność bannerów oraz innych formatów reklamowych i blokuje dostarczanie ich do przeglądarki.

dostępny w wydaniu papierowym

Testy

HP LaserJet Pro M428fdw

Drukowanie to codzienność w każdym biurze. Mimo całej cyfrowej rewolucji i elektronicznego obiegu dokumentów na razie trudno sobie wyobrazić życie bez papierowej wersji przynajmniej niektórych dokumentów. Testujemy sprzęt, który sprawdzi się w realiach MŚP.

dostępny w wydaniu papierowym

Zarządzanie i prawo IT

Umowa z podmiotem świadczącym usługi z zakresu cyberbezpieczeństwa

Krajowy system cyberbezpieczeństwa ma na celu zapewnienie niezakłóconego świadczenia usług kluczowych i usług cyfrowych przez osiągnięcie odpowiedniego poziomu bezpieczeństwa systemów informacyjnych służących do świadczenia tych usług oraz zapewnienie obsługi incydentów i obejmuje między innymi operatorów usług kluczowych oraz dostawców usług cyfrowych.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"