Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



20.07.2020

Baramundi

Pomoc w czasie pandemii.
20.07.2020

Stop infekcjom

CloudGuard
17.07.2020

Analiza zagrożeń

Kaspersky Threat Attribution Engine
17.07.2020

Strażnik danych

QGD-1602P
16.07.2020

Dysk przemysłowy

Transcend MTE352T
16.07.2020

Połączenie sił

Fugaku
16.07.2020

Brama bezpieczeństwa

Check Point 1570R
23.06.2020

PLNOG Online

PLNOG Online
23.06.2020

Nowe zagrożenie

Ramsay

Grudzień 2019 - spis treści

Bezpieczeństwo

OpenSCAP

Cykliczne weryfikowanie poziomu bezpieczeństwa infrastruktury IT oraz wdrażanie poprawek mających na celu uszczelnienie środowiska to standard stosowany coraz szerzej. W parze z chęcią posiadania lepiej zabezpieczonych serwerów i aplikacji nie muszą iść dodatkowe koszty na oprogramowanie i konsultantów.

dostępny w wydaniu papierowym

Zastosowania poleceń OpenSSL

W poprzednich częściach opisane zostały ogólne zasady kryptografii na przykładzie algorytmu wymiany klucza Diffiego-Hellmana i podpisu cyfrowego DSA. Tym razem skupimy się na algorytmie RSA, który oferuje szyfrowanie i autoryzację.
 

dostępny w wydaniu papierowym

Felieton

Nie rzucim ziemi, skąd nasz root!

Ostatnio wielokrotnie trafiałem na dyskusje o cyberbezpieczeństwie, w których jednym z tematów jest fizyczna lokalizacja danych. Wielu rozmówców przedstawia opinię, że jeśli dane nigdy nie opuszczą granic RP, to ich bezpieczeństwo będzie większe.

dostępny w całości

Infrastruktura i sieci

Hybrydowa replikacja plików

Replikacja plików jest jedną z podstawowych usług w geograficznie rozproszonych środowiskach. Dzięki platformie chmurowej Azure możliwe jest zastosowanie zupełnie nowego podejścia do tego zagadnienia.

dostępny w wydaniu papierowym

Rubryki

Drukarki – zaawansowane urządzenia IoT

Wyniki ankiety przeprowadzonej przez Spiceworks pokazują, że drukarki są celem coraz większej liczby ataków i źródłem zagrożeń dla bezpieczeństwa danych. W ciągu ostatnich lat prawdopodobieństwo, że tego typu sprzęt pozwoli złamać lub ominąć wdrożone w firmie mechanizmy ochronne, zwiększyło się niemal o 70%.

dostępny w wydaniu papierowym

Era współpracy z maszynami

Uzupełnieniem ludzkiej inteligencji mogą być inteligentne maszyny. Sprawdzają się one szczególnie w zadaniach wymagających dużej liczby powtarzających się i żmudnych czynności oraz analizy ogromnych zbiorów danych. Wsparcie robotów zwiększy możliwości pracowników, pozwalając im koncentrować się na twórczych działaniach, przewidywaniu i opracowywaniu strategii.

dostępny w wydaniu papierowym

Y2Q – szyfrowanie w epoce kwantowej

Świt komputerów kwantowych to zapowiedź nieosiągalnych wcześniej i trudnych do wyobrażenia możliwości. Supremacja kwantowa, czyli kolosalna przewaga komputerów kwantowych w rozwiązywania problemów nad dzisiejszymi superkomputerami, może się jednak okazać mieczem obosiecznym. Niewykluczone, że jej skutkiem będzie bezpowrotna utrata mechanizmów, bez których trudno sobie dziś wyobrazić bezpieczeństwo środowisk IT.

dostępny w wydaniu papierowym

Najbezpieczniejsze urządzenia z systemem Windows

Windows 10 Pro na każdym urządzeniu jest wyposażony w program antywirusowy Windows Defender, zaporę sieciową i inne funkcje zwiększające bezpieczeństwo. Jednak aplikacje te działają na poziomie systemu operacyjnego i niekoniecznie mają bezpośredni dostęp do oprogramowania układowego, które też może być zainfekowane. W związku z tym Microsoft wraz z partnerami stworzył komputery spełniające wymagania Secured-core PC.

dostępny w wydaniu papierowym

RealConnect for Microsoft Teams – wideokonferencje z każdego urządzenia

Historia współpracy firm Poly (dawniej Polycom) oraz Microsoft trwa nieprzerwanie już od prawie 14 lat. Wraz z pojawieniem się na rynku nowych platform do komunikacji dostarczanych przez Microsoft rozwiązania do wideokonferencji Poly zapewniały unikalną na rynku wideokonferencyjnym integrację.

dostępny w całości

Serwery

Audyt zdarzeń w Linuksie

Audytowanie poczynań użytkowników oraz zdarzeń zachodzących na serwerach utrzymujących kluczowe aplikacje i dane klientów bywa czasami odbierane jako przesadny nadzór sprawowany nad administratorami. Postrzeganie zmienia się w chwili, gdy zachodzi podejrzenie zaistnienia incydentu bezpieczeństwa. Szczegółowe dane o zmianach w systemie są nieocenionym źródłem wiedzy.

dostępny w wydaniu papierowym

Przetwarzamy zbiory, a nie listy bądź pojedyncze wartości

W pierwszej części poradnika poznaliśmy wyjątkowe cechy języka SQL oraz nauczyliśmy się pisać czytelne i poprawnie działające zapytania. Lektura drugiej części pomoże nam lepiej zrozumieć konsekwencje obowiązującego w bazach danych paradygmatu, mówiącego, że tabele reprezentują zbiory, a język SQL został stworzony z myślą o efektywnym przetwarzaniu zbiorów danych.

dostępny w wydaniu papierowym

Wydajna infrastruktura centrów danych

Starzejąca się infrastruktura pamięci masowej powoli nie nadąża za rosnącym zapotrzebowaniem na przechowywanie i przetwarzanie danych. Firmy, które przekształcają swoją działalność pod kątem tzw. Przemysłu 4.0, powinny rozważyć modernizację istniejącej infrastruktury IT w celu jak największego wykorzystania potencjału posiadanych danych.

dostępny w wydaniu papierowym

Stacje robocze

Tworzenie stron WWW za pomocą Bootstrapa

W trzeciej części cyklu zajmujemy się siatkami, czyli niezbędnymi elementami projektowania stron internetowych. Siatki pozwalają zdefiniować układ wyświetlania poszczególnych treści na stronie.

dostępny w wydaniu papierowym

Technologie mobilne

Polityka bezpieczeństwa dla pracowników zdalnych

Coraz więcej firm oferuje pracownikom możliwość wykonywania swoich obowiązków zdalnie. Co należy wziąć pod uwagę w zakresie bezpieczeństwa danych, jeśli również chcemy pozwolić personelowi na telepracę?

dostępny w wydaniu papierowym

Temat numeru

Produkt Roku 2019

To już ósmy raz, gdy na łamach naszego miesięcznika wspólnie z Czytelnikami oceniamy urządzenia, oprogramowanie oraz usługi chmurowe, nagradzając te rozwiązania, które wyróżniają się na rynku.

dostępny w całości

Produkt Roku 2019 - Monitoring i zarządzanie

Wybór CZYTELNIKÓW - Axence nVision 10.5


Wybór REDAKCJI - SolarWinds Network Performance Monitor 12.5

dostępny w całości

Produkt Roku 2019 - Narzędzia

Wybór CZYTELNIKÓW - Wireshark 3.0.5

Wybór REDAKCJI - baramundi Management Suite 2019

dostępny w całości

Produkt Roku 2019 - Wirtualizacja

Wybór CZYTELNIKÓW - VMware vSphere 6.7

Wybór REDAKCJI - QNAP Virtualization Station 3.2

dostępny w całości

Produkt Roku 2019 - Bezpieczeństwo

Wybór CZYTELNIKÓW - Palo Alto VM-500

Wybór REDAKCJI - Flowmon 10.3

dostępny w całości

Produkt Roku 2019 - Antywirusy

Wybór CZYTELNIKÓW - ESET Endpoint Security 7.1

Wybór REDAKCJI - Fortinet FortiClient 6.2

dostępny w całości

Produkt Roku 2019 - Backup

Wybór CZYTELNIKÓW - Veeam ONE 9.5

Wybór REDAKCJI - StorageCraft ShadowProtect SPX Server 6.8

dostępny w całości

Produkt Roku 2019 - Sieć LAN

Wybór CZYTELNIKÓW - Cisco Meraki MS225-48

Wybór REDAKCJI - Aruba 8320 48p 1G/10GBASE-T

dostępny w całości

Produkt Roku 2019 - Sieć WLAN

Wybór CZYTELNIKÓW - Ubiquiti UAP-XG

Wybór REDAKCJI - WatchGuard AP125

dostępny w całości

Produkt Roku 2019 - Wyposażenie serwerowni

Wybór CZYTELNIKÓW - APC Smart-UPS SRT 3000 VA

Wybór REDAKCJI - ATEN CL3800

dostępny w całości

Produkt Roku 2019 - UTM i firewall

Wybór CZYTELNIKÓW - Fortinet FortiGate 500E

Wybór REDAKCJI - SonicWall Email Security 7000

dostępny w całości

Produkt Roku 2019 - Pamięć masowa

Wybór CZYTELNIKÓW - Dell EMC Unity XT 680F All-Flash Storage

Wybór REDAKCJI - Netgear ReadyNAS 3312

dostępny w całości

Produkt Roku 2019 - Serwer

Wybór CZYTELNIKÓW - Dell EMC PowerEdge R740xd

Wybór REDAKCJI - Fujitsu PRIMERGY TX1330 M4

dostępny w całości

Produkt Roku 2019 - Laptop/Desktop

Wybór CZYTELNIKÓW - Lenovo ThinkPad X1 Carbon (7th Gen)

Wybór REDAKCJI - Lenovo ThinkPad T480s

dostępny w całości

Produkt Roku 2019 - Smartfon/Tablet

Wybór CZYTELNIKÓW - Samsung Galaxy S10

Wybór REDAKCJI - OnePlus 7 Pro

dostępny w całości

Produkt Roku 2019 - Wizualizacja i prezentacja danych

Wybór CZYTELNIKÓW - Dell UltraSharp 34 U3415W

Wybór REDAKCJI - Epson EH-TW9400

dostępny w całości

Produkt Roku 2019 - Drukarka biurowa/ Urządzenie wielofunkcyjne

Wybór CZYTELNIKÓW - Konica Minolta bizhub 458

Wybór REDAKCJI - Brother MFC-L9570CDW

dostępny w całości

Testy

Palo Alto Networks PA-850

Jednym z podstawowych zabezpieczeń na poziomie sieci jest odpowiednia zapora ogniowa. Współczesne rozwiązania NGFW nadają się do ochrony zarówno środowisk on-premise, jak i zasobów w chmurze obliczeniowej. Sprawdzamy ofertę Palo Alto Networks.

dostępny w wydaniu papierowym

Zarządzanie i prawo IT

Ocena skuteczności zabezpieczenia danych osobowych

„Rekordowa kwota”, „3 000 000 zł za wyciek danych”, „Gigantyczna kara” to tylko niektóre z fragmentów tytułów prasowych po wydaniu przez Prezesa Urzędu Ochrony Danych Osobowych decyzji nakładającej administracyjną karę pieniężną na Morele.net. Do opinii publicznej przedostał się komunikat, że przyczynami wymierzenia kary były wyciek i utrata poufności danych oraz niewystarczające zabezpieczenia organizacyjne i techniczne.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"