Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



23.06.2020

PLNOG Online

PLNOG Online
23.06.2020

Nowe zagrożenie

Ramsay
23.06.2020

Chmurowe kopie

Veeam Backup dla Microsoft Azure
19.06.2020

Nowości w kontenerach

Red Hat OpenShift 4.4
19.06.2020

Analityka bezpieczeństwa

FortiAI
19.06.2020

UPS dla obliczeń edge

Schneider APC Smart-UPS
16.06.2020

Przemysłowe SD

Nowe karty Transcend
16.06.2020

Storage dla SMB

QNAP TS-451DeU
16.06.2020

Pamięć masowa

Dell EMC PowerStore

Numer
niedostępny
Zamów prenumeratę

Styczeń 2020 - spis treści

Bezpieczeństwo

Juniper jako firewall

Na rynku urządzeń bezpieczeństwa jest obecnie wielu graczy walczących o względy klienta szeroką gamą produktów czy nowatorskimi funkcjami. Jednym z nich jest firma Juniper, której seria SRX cieszy się niesłabnącą popularnością. Jednak nie tylko na urządzeniach tej serii wdrożymy funkcje bezpieczeństwa, takie jak listy kontrolne ACL czy translację adresów NAT. Wspólną cechą urządzeń tego producenta jest system operacyjny JunOS.

dostępny w wydaniu papierowym

Zastosowania poleceń OpenSSL – Tworzenie centrum autoryzacji

W poprzedniej części naszego cyklu poruszyliśmy temat certyfikatów SSL. Jedną z ciekawszych funkcji, jaką oferuje nam OpenSSL w tym zakresie, jest możliwość stworzenia prostego centrum autoryzacji.

dostępny w wydaniu papierowym

Tykająca bomba

Minęło ponad pół roku, odkąd Microsoft ujawnił i załatał krytyczną podatność w mechanizmie uwierzytelniania dostępu do zdalnego pulpitu w starszych wersjach Windowsa. Eksploatacja BlueKeep mogła poskutkować globalną kampanią ransomware na miarę WannaCry, ale mimo wielu ostrzeżeń do żadnej katastrofy nie doszło. Czy na pewno? I czy możemy już odetchnąć z ulgą, bo niebezpieczeństwo zostało zażegnane? Jaką rolę w tym procesie odgrywa koniec wsparcia dla Windowsa 7?

dostępny w wydaniu papierowym

Felieton

Roztopy

Równowaga panuje na świecie. Gdy zaczyna się zima, a pierwsze mrozy chwytają znienacka, drogowców jak co roku zaskakuje śnieg, a palenie śmieciami w piecu już nie wystarcza, aby się dogrzać, to wiadomo, że nadchodzi koniec roku. Z jednej strony coś się zmraża i tężeje, a z drugiej coś puszcza i płynie wartkim strumieniem. Koniec roku to taki czas, gdy nieskonsumowane budżety rozmrażają się, drążąc skarbiec w poszukiwaniu jak najkrótszej drogi ucieczki przed zbliżającym się bezdusznie sylwestrem.

dostępny w całości

MFA

We wrześniu 2019 r. Prezes Urzędu Ochrony Danych Osobowych ogłosił decyzję o nałożeniu kary pieniężnej w wysokości ponad dwóch milionów ośmiuset tysięcy złotych. W zawierającym nieco ponad 1000 słów fragmencie uzasadnienia aż szesnaście razy pojawia się słowo „uwierzytelnienie”. 
dostępny w całości

Infrastruktura i sieci

Kubernetes – orkiestracja kontenerów

Wśród administratorów i programistów nie ma już chyba osoby, która nie słyszałaby o konteneryzacji i Dockerze. Wiele firm używa tej technologii do „upakowywania” swoich aplikacji, co ułatwia instalowanie ich na serwerach i udostępnianie klientom.
 

dostępny w wydaniu papierowym

Rubryki

VMworld 2019

Transformacja rozumienia infrastruktury IT to stały proces – w zasadzie obserwujemy zmianę nieprzerwanie. Zmieniają się idee architektoniczne, rozwiązania i nawet samo pojęcie tego, co nazywamy infrastrukturą IT. Widać to zarówno w palecie technologii, z której korzystamy na co dzień, jak i w tym, z czym spotykamy się w naszych środowiskach. Zmiana w IT to proces ciągły, coś jak remont, który się tylko zaczyna… Można to dość dobrze zaobserwować poprzez zmianę narracji największych dostawców technologii, do których należy m.in. VMware.

dostępny w wydaniu papierowym

Trendy technologiczne 2020 roku

O planach rozwoju sieci 5G, popularyzacji Wi-Fi 6 (802.11ax) czy wdrożeniach algorytmów sztucznej inteligencji mówi się dużo w kontekście rozwoju firm, m.in. dlatego, że postęp w tych dziedzinach jest niezwykle szybki i działa na wyobraźnię odbiorców. Jednak to niejedyne technologie, które w znaczący sposób wpłyną na działanie organizacji w 2020 roku. Przyjrzymy się bliżej innym ważnym trendom technologicznym, o których warto pamiętać, planując strategię działania przedsiębiorstw w bieżącym roku i najbliższych kilku latach.

dostępny w wydaniu papierowym

Indeks gospodarki cyfrowej i społeczeństwa cyfrowego

Komisja Europejska od 2015 r. porównuje stan zaawansowania cyfrowego poszczególnych państw członkowskich, wykorzystując indeks gospodarki cyfrowej i społeczeństwa cyfrowego (The Digital Economy and Society Index – DESI). Wskaźnik ten pomaga państwom członkowskim UE w ustaleniu priorytetowych obszarów, w które należy inwestować. Niestety, w przypadku Polski wiele kwestii wymaga poprawy.

dostępny w wydaniu papierowym

Biznesowa klasa premium

„Najmniejszy na świecie 14-calowy komercyjny notebook 2-w-1” – tak Dell opisuje konwertowalny model Latitude 7400 z dotykowym ekranem, oferowany głównie klientom biznesowym. Sprawdziliśmy, czego w praktyce możemy spodziewać się po nowo zaprojektowanej konstrukcji.

dostępny w wydaniu papierowym

Serwery

Rsyslog – centralne repozytorium logów

Logi przechowywane lokalnie czy gromadzone w osobnym repozytorium? Możliwość zabezpieczenia zdarzeń, kompleksowej analizy i wizualizacji czy ograniczenia w tym zakresie? Między innymi na te pytania musi sobie odpowiedzieć każdy administrator, który rozważa wdrożenie centralnego serwera logów.

dostępny w wydaniu papierowym

Stacje robocze

Jak bezpiecznie są dane w chmurze?

Wobec mitu niedostatecznie zabezpieczanej chmury, w której nie wiadomo, kto i co robi z naszymi danymi, przybliżamy koncepcje zabezpieczania danych przechowywanych i przetwarzanych w chmurach oraz argumenty przemawiające za wyższością rozwiązań cloudowych nad utrzymywaniem własnej infrastruktury. Prezentujemy też wyniki badań pokazujących, czego CIO najbardziej boją się w chmurze oraz jakie są zagrożenia związane z chmurą.

dostępny w wydaniu papierowym

Windows Hello for Business w środowisku hybrydowym

Bezpieczeństwo tożsamości jest bardzo ważne również w tak trywialnych scenariuszach, jak logowanie się do własnego komputera. Dzięki funkcji Windows Hello for Business możliwe jest zastosowanie alternatywnych form logowania się do komputera z wykorzystaniem kont służbowych.

dostępny w wydaniu papierowym

Technologie mobilne

Komputer kwantowy od A do Z

Na przełomie września i października 2019 r. Google ogłosił na korporacyjnym blogu, że zbudował 54-kubitowy komputer kwantowy, który w ciągu 200 sekund jest w stanie rozwiązać zadania zajmujące współczesnym superkomputerom 10 tys. lat. Artykuł na ten temat ukazał się również w prestiżowym czasopiśmie naukowym „Nature”. Spróbujmy zatem wyjaśnić sobie, czym jest komputer kwantowy.

dostępny w wydaniu papierowym

Temat numeru

Modern Authentication w Exchange Online

Zwiększanie bezpieczeństwa jest procesem ciągłym i dotyczy wszystkich składników infrastruktury IT. Jednym z elementów poprawy bezpieczeństwa jest włączenie nowoczesnego uwierzytelniania dla klientów Outlook w systemach pocztowych platformy Office 365.

dostępny w wydaniu papierowym

Uwierzytelnianie wieloskładnikowe w Office 365

Ochrona tożsamości staje się jednym z kluczowych elementów dbania o bezpieczeństwo całej infrastruktury. Aktualnym standardem we wspomnianej dziedzinie staje się masowe wykorzystywanie mechanizmów uwierzytelniania wieloskładnikowego.

dostępny w wydaniu papierowym

Testy

Zarządzanie za pomocą ESET Cloud Administrator

Firma ESET od końca 2018 roku rozwija produkt ESET Cloud Administrator (ECA) – rozwiązanie do zdalnego zarządzania bezpieczeństwem, zaprojektowane dla małych i średnich przedsiębiorstw. ECA została przedstawiona jako łatwa w użyciu usługa ochrony oparta na chmurze dla organizacji, które chcą zabezpieczyć do 250 urządzeń.

dostępny w wydaniu papierowym

Zarządzanie i prawo IT

Klasyfikacja zdarzenia jako incydentu i naruszenia ochrony danych

Zabezpieczenia organizacyjne i techniczne wdrażane są w celu skutecznej obsługi niepożądanych zdarzeń, które mogą mieć wpływ na dane osobowe, urządzenia, infrastrukturę. Ponadto unikamy w ten sposób wydatków na kary, odszkodowania lub nowe zabezpieczenia. Warto więc bliżej przyjrzeć się kryteriom klasyfikowania zdarzenia jako incydentu w rozumieniu uksc oraz naruszenia ochrony danych osobowych w rozumieniu rodo.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"