Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



20.12.2019

Lekki i wydajny

Dynabook Satellite Pro L50-G
20.12.2019

Bezpieczna sieć

Fortinet FortiGate 60F
20.12.2019

Więcej danych

Karty SD i microSD Transcend
26.11.2019

Baza cyberzagrożeń otwarta

Kaspersky Threat Intelligence Portal
26.11.2019

Kopia zapasowa w chmurze

Veeam Backup dla Office’a i Azure
26.11.2019

Automatyzacja jako usługa

QNAP Qmiix
25.11.2019

Jeszcze szybciej

Trzeci generacja Ryzen Threadripper
25.11.2019

Wirtualizacja na...

QNAP QGD-1600P
25.11.2019

Laserowy projektor

Optoma UHZ65UST

Temat numeru

Squid Proxy – wdrożenie i konfiguracja

Nieustanny rozwój i poprawa jakości łączy internetowych powodują, że rola serwerów proxy ewoluuje. Nie zawsze chodzi o przyspieszenie ładowania stron WWW. Wiele zastosowań dotyczy bezpieczeństwa i kontroli dostępu do zasobów internetu.

dostępny w wydaniu papierowym

UEM, czyli jeden, by wszystkimi rządzić

Rynek dojrzał w końcu do tego, aby firmy mogły korzystać z jednego ujednoliconego oprogramowania do zarządzania całym środowiskiem mobilnym – zarówno laptopami, tabletami, smartfonami, jak i urządzeniami internetu rzeczy. Wszystko w jednym miejscu, efektywnie i kompleksowo – właśnie to obiecują nam producenci systemów UEM.

dostępny w wydaniu papierowym

Automatyczne uczenie maszynowe z usługą Azure ML

W trakcie powstawania poprzednich części cyklu artykułów o Azure ML firma Microsoft udostępniła testową wersję narzędzia do automatycznego budowania modeli predykcyjnych przy użyciu interfejsu graficznego. W trzeciej, ostatniej już części użyjemy tego narzędzia do przeprowadzenia eksperymentu mającego na celu zbudowanie klasyfikatora oceniającego ryzyko kredytowe.

dostępny w wydaniu papierowym

Szacowanie ryzyka wynikającego z zagrożeń zewnętrznych

Zarządzający firmami oraz architekci systemów IT codziennie dokonują wyborów związanych z technologią, dbając w głównej mierze o zaspokojenie potrzeb biznesowych. Do klasycznego ryzyka działań firmy doszło cyberryzyko. Im więcej technologii w organizacji, tym większe ryzyko, którego źródłem są technologie IT, systemy IT, sieć komputerowa i ludzie pracujący przy obsłudze tych systemów.

dostępny w wydaniu papierowym

Zastosowania poleceń OpenSSL

Stosowanie kryptografii pozwala uniknąć wielu problemów z bezpieczeństwem w sieci i nie tylko, dlatego użycie tego typu mechanizmów we własnych rozwiązaniach jest często zalecane. OpenSSL to narzędzie oferujące wszystko, co może przydać się administratorom systemów.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"