Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



26.10.2020

Nowa wersja nVision

Można już pobierać nową wersję nVision
26.10.2020

Monitorowanie infrastruktury

Vertiv Environet Alert
23.10.2020

Telefonia w chmurze

NFON Cloudya
23.10.2020

Nowości w EDR

Bitdefender GravityZone
23.10.2020

Wykrywanie anomalii

Flowmon ADS11
23.10.2020

Mobilny monitor

AOC 16T2
22.10.2020

HP Pavilion

HP zaprezentowało nowe laptopy z linii Pavilion.
22.10.2020

Inteligentny monitoring

WD Purple SC QD101
22.10.2020

Przełącznik 2,5GbE

QNAP QSW-1105-5T

Listopad 2020 - spis treści

Bezpieczeństwo

Bezpieczeństwo sieci przemysłowych

Utrzymanie zabezpieczeń sieci w firmie na odpowiednim poziomie wcale nie jest łatwe. Jeszcze trudniejsze bywa zbudowanie i utrzymanie bezpiecznej infrastruktury sieciowej w systemach sterujących produkcją – wymaga to często podejścia nieszablonowego, dobrego pomysłu i wyboru właściwych urządzeń.

dostępny w wydaniu papierowym

Felieton

Uczę się, więc jestem

Umiejętności to paliwo XXI wieku. Dostęp do kursów, szkoleń, wykładów, książek i innych form samokształcenia jest tak ogromny, że wręcz niemożliwy do przeprocesowania. Uczyć się w zasadzie można cały czas, bez przerwy, nie poświęcając nawet chwili na praktykę, na doświadczanie. To smutne, bo w doświadczaniu zdaje się zawierać największa mądrość, zabawa i radość.

dostępny w całości

Wojny gwiezdne w realu

Centra danych przypominają Wojny Gwiezdne, gdzie technologia przekraczająca nasze doświadczenia wymieszana jest z sięgającymi średniowiecza regułami. Jeśli ktoś dziś zajmuje się tworzeniem scenariuszy gier przygodowych i filmów akcji, to znaczy, że brak mu fantazji, by zaproponować coś nowego w świecie data center. Jest schematycznym nudziarzem.

dostępny w całości

Infrastruktura i sieci

Snapshoty LVM

Logical Volume Management jest powszechnie stosowany do organizowania zasobów dyskowych w systemach Linux. Wśród wielu interesujących i przydatnych możliwości posiada m.in. obsługę migawek.

dostępny w wydaniu papierowym

Plan przeprowadzki do chmury

Coraz więcej przedsiębiorstw decyduje się na przeniesienie swoich aplikacji i danych na platformy cloud. Przed podjęciem tego kroku warto poznać wszystkie aspekty procesu migracji, rozważyć kilka szczegółowych kwestii oraz sporządzić precyzyjny plan działania. „Checklista” z garścią porad eksperckich, z zadaniami i rekomendacjami może pomóc podczas takich zmian.

dostępny w wydaniu papierowym

Rubryki

Dlaczego warto korzystać z sieci w chmurze?

W cyfrowym świecie ochrona danych osobowych jest kluczowym elementem i jednocześnie największym wyzwaniem dla każdego działu IT – niezależnie od tego, czy jest to organizacja publiczna czy prywatna korporacja.

dostępny w całości

QNAP TS-h2490FU NVMe All-Flash NAS gdy liczy się wydajność

W nowoczesnej firmie lub instytucji bezpieczeństwo danych oraz najwyższa wydajność ich przetwarzania są absolutnymi priorytetami – to informacja pozwala błyskawicznie reagować na zmiany rynkowe i daje przewagę nad konkurencją.

dostępny w całości

Bezpłatna Automatyzacja zadań? Tak, to możliwe…

Zastanów się, ile możesz zaoszczędzić czasu, jeśli jedną powtarzalną czynność zrobi za Ciebie program? A ile zaoszczędzisz, jeśli takich czynności będzie więcej? Mówią, że czas to pieniądz. Nie trać ani jednego ani drugiego. W najnowszej wersji systemu ITManager znajdziesz nowy moduł Automatyzacji, którego możliwości szybko docenisz.

dostępny w całości

Współpracują z nami najwięksi

Rozmowa z Dariuszem Kupcem, dyrektorem ds. wdrożeń w firmie Cloudware Polska, o tym, jak wygląda skuteczna współpraca integratora rozwiązań chmurowych z przedsiębiorstwami.

dostępny w całości

Technologie biznesowe na miarę nowych czasów

Kryzys związany z koronawirusem diametralnie zmienił potrzeby w zakresie komunikacji i współpracy. Dzięki odpowiednim narzędziom możemy pracować z dowolnego miejsca, bezproblemowo korzystając z zasobów firmowych.

dostępny w całości

NetApp EF280 – wsparcie dla wymagających aplikacji

Niektóre zadania z zakresu IT wymagają urządzeń zapewniających bardzo dużą wydajność. Takim wyzwaniem dla sprzętu są dane analityczne, monitoring oraz wirtualizacja. Celem usprawnień jest szybsze przetwarzanie informacji, a tym samym podejmowanie trafniejszych decyzji.

dostępny w wydaniu papierowym

NVIDIA GEFORCE 3080 RTX architektura Ampere i bezpieczeństwo

Rzadko zdarza się, by premiera pojedynczego komponentu, w dodatku adresowanego na rynek konsumencki, wpłynęła na całą branżę IT w takim stopniu, jak karta NVIDIA GeForce RTX 3080. Nowa architektura przynosząca skok wydajności, ale też inne decyzje podjęte w ostatnim czasie przez Zielonych mogą odmienić współczesne centra danych, rynek procesorów serwerowych, a nawet mieć wpływ na cyberbezpieczeństwo.

dostępny w wydaniu papierowym

Cyberbezpieczeństwo – ujęcie praktyczne

Dziesiąte spotkanie z cyklu IT Professional Security Camp odbyło się 24–25 września 2020 roku i dotyczyło kilku głównych wątków, kluczowych dla bezpieczeństwa systemów informacyjnych. Podczas dwóch dni wykładów prelegenci poruszali tematy związane z zabezpieczeniem systemów oraz baz danych, z wirtualizacją, a także z monitoringiem firmowych sieci.

dostępny w wydaniu papierowym

AI w galerii sztuki czy algorytmy mogą szkodzić?

W ramach projektu „The Next Rembrandt” historycy i programiści przez półtora roku pochylali się nad pracami Rembrandta Harmenszoona van Rijna, holenderskiego mistrza XVII wieku. Analizie podlegało 346 obrazów malarza – zostały one przeskanowane w technologii 3D, w wysokiej rozdzielczości. Tak by nie umknął żaden detal.

dostępny w wydaniu papierowym

Co dalej z Windowsem 10?

Od premiery „najlepszego z Windowsów” minęło pięć lat. Nie jest to już ten sam system operacyjny, z którym mieliśmy do czynienia tuż po premierze. Od wielu miesięcy w cyklu wydawniczym, programie testów QA, a zatem jakości samych aktualizacji można się jednak dopatrzeć poważnych mankamentów – jak wpłynie to na przyszłość systemu i obowiązki administratorów?

dostępny w wydaniu papierowym

Serwery

Snapy w systemach Linux

Jedną z cech Linuksa jest jego różnorodność, dzięki czemu powstały liczne dystrybucje dedykowane odmiennym zastosowaniom. Choć wydaje się, że różnice pomiędzy poszczególnymi odmianami pogłębiają się, to rozwijane są projekty mające na celu uwspólnianie wybranych obszarów. Głównie tych dotyczących zarządzania oprogramowaniem.

dostępny w wydaniu papierowym

Stacje robocze

Sztuczna inteligencja w Power Apps. Przewidywanie, czy coś się stanie

Komponenty platformy Microsoft Power Platform służą do analizy i wizualizacji danych (Power BI), pozwalają automatyzować zadania oraz procesy (Power Automate), a także umożliwiają konstruowanie inteligentnych chatbotów (Power Virtual Agents). Jest też usługa pozwalająca tworzyć aplikacje biznesowe przy użyciu graficznych narzędzi.

dostępny w wydaniu papierowym

Tworzenie stron WWW z użyciem Bootstrapa

W kolejnej części kursu tworzenia stron WWW z użyciem Bootstrapa zajmiemy się dwoma bardzo ważnymi elementami na praktycznie każdej stronie internetowej. Są to menu, czy też pasek nawigacyjny, oraz funkcja paginacji stron.

dostępny w wydaniu papierowym

Sztuczna inteligencja w Power Apps. Przewidywanie, czy coś się stanie

Komponenty platformy Microsoft Power Platform służą do analizy i wizualizacji danych (Power BI), pozwalają automatyzować zadania oraz procesy (Power Automate), a także umożliwiają konstruowanie inteligentnych chatbotów (Power Virtual Agents). Jest też usługa pozwalająca tworzyć aplikacje biznesowe przy użyciu graficznych narzędzi.

dostępny w wydaniu papierowym

Technologie mobilne

Oprogramowanie do współpracy online

Narzędzia wykorzystywane podczas pracy zdalnej mogą nie tylko poprawić komunikację, ale przede wszystkim zwiększyć produktywność w firmie. Na co zwracać uwagę przy wyborze odpowiedniego systemu? Jakie funkcje są kluczowe? Warto przyjrzeć się najpopularniejszym rozwiązaniom.

dostępny w wydaniu papierowym

Temat numeru

Organizacja pomieszczeń serwerowni

Przy budowie domu jednorodzinnego architekt projektuje rozkład wszystkich pomieszczeń, aspekty funkcjonalne, wejścia do domu, okna czy klatki schodowe. W przypadku data center jest podobnie, choć sprawa jest o wiele bardziej skomplikowana. Wymaga zaangażowania wszystkich stron biorących udział w projekcie budowy nowego obiektu. 
 
dostępny w wydaniu papierowym

Pomieszczenia serwerowni – wymagania prawne

Przepisy prawa polskiego stosunkowo rzadko posługują się terminologią techniczną. Pojęcie serwerowni także nie zostało w nich zdefiniowane. Ogólne rozporządzenie o ochronie danych również go nie określa, ale wskazuje na pewne możliwości zastosowania oraz organizacyjne i techniczne sposoby jego zabezpieczenia.

dostępny w wydaniu papierowym

Testy

Kerio Connect – serwer poczty i nie tylko

Poczta elektroniczna to w dalszym ciągu podstawowa forma komunikacji w większości przedsiębiorstw i nie zanosi się, aby cokolwiek w tej kwestii miało się zmienić. Spora część firm nadal stawia na pełną kontrolę i własne serwery poczty e-mail. Sprawdzamy jedno z takich rozwiązań.

dostępny w wydaniu papierowym

Zarządzanie i prawo IT

Shadow IT a regulacje prawne

Coraz więcej udanych cyberataków przeprowadzanych jest przy udziale nieświadomych użytkowników. Pracownicy firm na służbowych urządzeniach korzystają z niezatwierdzonych programów i aplikacji. A urządzenia te podpięte są do ogólnych sieci, co daje hakerom duże pole manewru.

dostępny w wydaniu papierowym

Umowa na analizę przedwdrożeniową

Praktyka pokazuje, że jedną z najczęstszych przyczyn niepowodzeń projektów informatycznych oraz sporów pomiędzy zamawiającymi systemy IT a wykonawcami tych systemów jest niejasny opis przedmiotu umowy – wdrożenia systemu informatycznego, co skutkuje rozminięciem się oczekiwań zamawiającego z rezultatami prac wykonawcy.

dostępny w wydaniu papierowym

Programowanie bez programisty

W najbliższych latach coraz więcej aplikacji biznesowych ma powstawać przy użyciu platform low- i no-code. Już teraz setki tysięcy firm korzysta z tych rozwiązań i samodzielnie tworzy gotowe narzędzia i usługi. Czy to przyszłość programowania?

dostępny w wydaniu papierowym

Monitoring pracowników na gruncie kp

W Kodeksie pracy brakuje definicji monitoringu, co nastręcza wielu trudności we właściwym stosowaniu przepisów. Na gruncie rodo prawodawca posługuje się natomiast terminem „systemy monitorujące w miejscu pracy”. Czy te terminy są tożsame?

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"