Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



26.11.2019

Baza cyberzagrożeń otwarta

Kaspersky Threat Intelligence Portal
26.11.2019

Kopia zapasowa w chmurze

Veeam Backup dla Office’a i Azure
26.11.2019

Automatyzacja jako usługa

QNAP Qmiix
25.11.2019

Jeszcze szybciej

Trzeci generacja Ryzen Threadripper
25.11.2019

Wirtualizacja na...

QNAP QGD-1600P
25.11.2019

Laserowy projektor

Optoma UHZ65UST
25.10.2019

Skalowalna infrastruktura

Red Hat OpenStack Platform 15
25.10.2019

Cienki klient 2.0

Windows Virtual Desktop
25.10.2019

Nowy sprzęt Microsoftu

Rodzina Surface się powiększa

Numer
niedostępny
Zamów prenumeratę

Grudzień 2019 - spis treści

Bezpieczeństwo

OpenSCAP

Cykliczne weryfikowanie poziomu bezpieczeństwa infrastruktury IT oraz wdrażanie poprawek mających na celu uszczelnienie środowiska to standard stosowany coraz szerzej. W parze z chęcią posiadania lepiej zabezpieczonych serwerów i aplikacji nie muszą iść dodatkowe koszty na oprogramowanie i konsultantów.

dostępny w wydaniu papierowym

Zastosowania poleceń OpenSSL

W poprzednich częściach opisane zostały ogólne zasady kryptografii na przykładzie algorytmu wymiany klucza Diffiego-Hellmana i podpisu cyfrowego DSA. Tym razem skupimy się na algorytmie RSA, który oferuje szyfrowanie i autoryzację.
 

dostępny w wydaniu papierowym

Felieton

Nie rzucim ziemi, skąd nasz root!

Ostatnio wielokrotnie trafiałem na dyskusje o cyberbezpieczeństwie, w których jednym z tematów jest fizyczna lokalizacja danych. Wielu rozmówców przedstawia opinię, że jeśli dane nigdy nie opuszczą granic RP, to ich bezpieczeństwo będzie większe.

dostępny w całości

Infrastruktura i sieci

Hybrydowa replikacja plików

Replikacja plików jest jedną z podstawowych usług w geograficznie rozproszonych środowiskach. Dzięki platformie chmurowej Azure możliwe jest zastosowanie zupełnie nowego podejścia do tego zagadnienia.

dostępny w wydaniu papierowym

Rubryki

Drukarki – zaawansowane urządzenia IoT

Wyniki ankiety przeprowadzonej przez Spiceworks pokazują, że drukarki są celem coraz większej liczby ataków i źródłem zagrożeń dla bezpieczeństwa danych. W ciągu ostatnich lat prawdopodobieństwo, że tego typu sprzęt pozwoli złamać lub ominąć wdrożone w firmie mechanizmy ochronne, zwiększyło się niemal o 70%.

dostępny w wydaniu papierowym

Era współpracy z maszynami

Uzupełnieniem ludzkiej inteligencji mogą być inteligentne maszyny. Sprawdzają się one szczególnie w zadaniach wymagających dużej liczby powtarzających się i żmudnych czynności oraz analizy ogromnych zbiorów danych. Wsparcie robotów zwiększy możliwości pracowników, pozwalając im koncentrować się na twórczych działaniach, przewidywaniu i opracowywaniu strategii.

dostępny w wydaniu papierowym

Y2Q – szyfrowanie w epoce kwantowej

Świt komputerów kwantowych to zapowiedź nieosiągalnych wcześniej i trudnych do wyobrażenia możliwości. Supremacja kwantowa, czyli kolosalna przewaga komputerów kwantowych w rozwiązywania problemów nad dzisiejszymi superkomputerami, może się jednak okazać mieczem obosiecznym. Niewykluczone, że jej skutkiem będzie bezpowrotna utrata mechanizmów, bez których trudno sobie dziś wyobrazić bezpieczeństwo środowisk IT.

dostępny w wydaniu papierowym

Najbezpieczniejsze urządzenia z systemem Windows

Windows 10 Pro na każdym urządzeniu jest wyposażony w program antywirusowy Windows Defender, zaporę sieciową i inne funkcje zwiększające bezpieczeństwo. Jednak aplikacje te działają na poziomie systemu operacyjnego i niekoniecznie mają bezpośredni dostęp do oprogramowania układowego, które też może być zainfekowane. W związku z tym Microsoft wraz z partnerami stworzył komputery spełniające wymagania Secured-core PC.

dostępny w wydaniu papierowym

RealConnect for Microsoft Teams – wideokonferencje z każdego urządzenia

Historia współpracy firm Poly (dawniej Polycom) oraz Microsoft trwa nieprzerwanie już od prawie 14 lat. Wraz z pojawieniem się na rynku nowych platform do komunikacji dostarczanych przez Microsoft rozwiązania do wideokonferencji Poly zapewniały unikalną na rynku wideokonferencyjnym integrację.

dostępny w całości

Serwery

Audyt zdarzeń w Linuksie

Audytowanie poczynań użytkowników oraz zdarzeń zachodzących na serwerach utrzymujących kluczowe aplikacje i dane klientów bywa czasami odbierane jako przesadny nadzór sprawowany nad administratorami. Postrzeganie zmienia się w chwili, gdy zachodzi podejrzenie zaistnienia incydentu bezpieczeństwa. Szczegółowe dane o zmianach w systemie są nieocenionym źródłem wiedzy.

dostępny w wydaniu papierowym

Przetwarzamy zbiory, a nie listy bądź pojedyncze wartości

W pierwszej części poradnika poznaliśmy wyjątkowe cechy języka SQL oraz nauczyliśmy się pisać czytelne i poprawnie działające zapytania. Lektura drugiej części pomoże nam lepiej zrozumieć konsekwencje obowiązującego w bazach danych paradygmatu, mówiącego, że tabele reprezentują zbiory, a język SQL został stworzony z myślą o efektywnym przetwarzaniu zbiorów danych.

dostępny w wydaniu papierowym

Wydajna infrastruktura centrów danych

Starzejąca się infrastruktura pamięci masowej powoli nie nadąża za rosnącym zapotrzebowaniem na przechowywanie i przetwarzanie danych. Firmy, które przekształcają swoją działalność pod kątem tzw. Przemysłu 4.0, powinny rozważyć modernizację istniejącej infrastruktury IT w celu jak największego wykorzystania potencjału posiadanych danych.

dostępny w wydaniu papierowym

Stacje robocze

Tworzenie stron WWW za pomocą Bootstrapa

W trzeciej części cyklu zajmujemy się siatkami, czyli niezbędnymi elementami projektowania stron internetowych. Siatki pozwalają zdefiniować układ wyświetlania poszczególnych treści na stronie.

dostępny w wydaniu papierowym

Technologie mobilne

Polityka bezpieczeństwa dla pracowników zdalnych

Coraz więcej firm oferuje pracownikom możliwość wykonywania swoich obowiązków zdalnie. Co należy wziąć pod uwagę w zakresie bezpieczeństwa danych, jeśli również chcemy pozwolić personelowi na telepracę?

dostępny w wydaniu papierowym

Temat numeru

Produkt Roku 2019

To już ósmy raz, gdy na łamach naszego miesięcznika wspólnie z Czytelnikami oceniamy urządzenia, oprogramowanie oraz usługi chmurowe, nagradzając te rozwiązania, które wyróżniają się na rynku.

dostępny w całości

Produkt Roku 2019 - Monitoring i zarządzanie

Wybór CZYTELNIKÓW - Axence nVision 10.5


Wybór REDAKCJI - SolarWinds Network Performance Monitor 12.5

dostępny w całości

Produkt Roku 2019 - Narzędzia

Wybór CZYTELNIKÓW - Wireshark 3.0.5

Wybór REDAKCJI - baramundi Management Suite 2019

dostępny w całości

Produkt Roku 2019 - Wirtualizacja

Wybór CZYTELNIKÓW - VMware vSphere 6.7

Wybór REDAKCJI - QNAP Virtualization Station 3.2

dostępny w całości

Produkt Roku 2019 - Bezpieczeństwo

Wybór CZYTELNIKÓW - Palo Alto VM-500

Wybór REDAKCJI - Flowmon 10.3

dostępny w całości

Produkt Roku 2019 - Antywirusy

Wybór CZYTELNIKÓW - ESET Endpoint Security 7.1

Wybór REDAKCJI - Fortinet FortiClient 6.2

dostępny w całości

Produkt Roku 2019 - Backup

Wybór CZYTELNIKÓW - Veeam ONE 9.5

Wybór REDAKCJI - StorageCraft ShadowProtect SPX Server 6.8

dostępny w całości

Produkt Roku 2019 - Sieć LAN

Wybór CZYTELNIKÓW - Cisco Meraki MS225-48

Wybór REDAKCJI - Aruba 8320 48p 1G/10GBASE-T

dostępny w całości

Produkt Roku 2019 - Sieć WLAN

Wybór CZYTELNIKÓW - Ubiquiti UAP-XG

Wybór REDAKCJI - WatchGuard AP125

dostępny w całości

Produkt Roku 2019 - Wyposażenie serwerowni

Wybór CZYTELNIKÓW - APC Smart-UPS SRT 3000 VA

Wybór REDAKCJI - ATEN CL3800

dostępny w całości

Produkt Roku 2019 - UTM i firewall

Wybór CZYTELNIKÓW - Fortinet FortiGate 500E

Wybór REDAKCJI - SonicWall Email Security 7000

dostępny w całości

Produkt Roku 2019 - Pamięć masowa

Wybór CZYTELNIKÓW - Dell EMC Unity XT 680F All-Flash Storage

Wybór REDAKCJI - Netgear ReadyNAS 3312

dostępny w całości

Produkt Roku 2019 - Serwer

Wybór CZYTELNIKÓW - Dell EMC PowerEdge R740xd

Wybór REDAKCJI - Fujitsu PRIMERGY TX1330 M4

dostępny w całości

Produkt Roku 2019 - Laptop/Desktop

Wybór CZYTELNIKÓW - Lenovo ThinkPad X1 Carbon (7th Gen)

Wybór REDAKCJI - Lenovo ThinkPad T480s

dostępny w całości

Produkt Roku 2019 - Smartfon/Tablet

Wybór CZYTELNIKÓW - Samsung Galaxy S10

Wybór REDAKCJI - OnePlus 7 Pro

dostępny w całości

Produkt Roku 2019 - Wizualizacja i prezentacja danych

Wybór CZYTELNIKÓW - Dell UltraSharp 34 U3415W

Wybór REDAKCJI - Epson EH-TW9400

dostępny w całości

Produkt Roku 2019 - Drukarka biurowa/ Urządzenie wielofunkcyjne

Wybór CZYTELNIKÓW - Konica Minolta bizhub 458

Wybór REDAKCJI - Brother MFC-L9570CDW

dostępny w całości

Testy

Palo Alto Networks PA-850

Jednym z podstawowych zabezpieczeń na poziomie sieci jest odpowiednia zapora ogniowa. Współczesne rozwiązania NGFW nadają się do ochrony zarówno środowisk on-premise, jak i zasobów w chmurze obliczeniowej. Sprawdzamy ofertę Palo Alto Networks.

dostępny w wydaniu papierowym

Zarządzanie i prawo IT

Ocena skuteczności zabezpieczenia danych osobowych

„Rekordowa kwota”, „3 000 000 zł za wyciek danych”, „Gigantyczna kara” to tylko niektóre z fragmentów tytułów prasowych po wydaniu przez Prezesa Urzędu Ochrony Danych Osobowych decyzji nakładającej administracyjną karę pieniężną na Morele.net. Do opinii publicznej przedostał się komunikat, że przyczynami wymierzenia kary były wyciek i utrata poufności danych oraz niewystarczające zabezpieczenia organizacyjne i techniczne.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"