Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



26.10.2020

Nowa wersja nVision

Można już pobierać nową wersję nVision
26.10.2020

Monitorowanie infrastruktury

Vertiv Environet Alert
23.10.2020

Telefonia w chmurze

NFON Cloudya
23.10.2020

Nowości w EDR

Bitdefender GravityZone
23.10.2020

Wykrywanie anomalii

Flowmon ADS11
23.10.2020

Mobilny monitor

AOC 16T2
22.10.2020

HP Pavilion

HP zaprezentowało nowe laptopy z linii Pavilion.
22.10.2020

Inteligentny monitoring

WD Purple SC QD101
22.10.2020

Przełącznik 2,5GbE

QNAP QSW-1105-5T

Lipiec 2020 - spis treści

Bezpieczeństwo

Zarządzanie kontami w systemach Linux

Przemyślana polityka zarządzania kontami użytkowników w systemach Linux to istotny element składowy cyberbezpieczeństwa. Aby ją realizować, niezbędna jest znajomość narzędzi służących do tworzenia i modyfikacji kont, wprowadzania ustawień, definiowania reguł związanych z procesem logowania do systemu oraz rotacji haseł.

dostępny w wydaniu papierowym

Szyfrowanie i podpisywanie cyfrowe komunikacji e-mail

Współczesna komunikacja z wykorzystaniem poczty elektronicznej pozwala na wdrożenie mechanizmów zapewniania integralności i poufności przesyłanych pomiędzy użytkownikami informacji. Jednym z dwóch standardów, obok PGP, jest standard S/MIME.

dostępny w wydaniu papierowym

Felieton

Spojrzenie w przeszłość

Pierwsze komputery nie miały dostarczać nam rozrywki, wyświetlać filmów czy służyć do komunikacji z osobą na drugim końcu świata. Ich zadaniem było wspomaganie obliczeń prowadzonych w ramach prac badawczych, przyspieszenie pracy inżynierów i naukowców czy liczenie rzeczy niepoliczalnych w akceptowalnym czasie dla człowieka. Komputerom w początkowej fazie ich coraz powszechniejszego wykorzystywania nie do końca ufano.

dostępny w całości

Data center

W ciągu ostatnich kilku miesięcy usłyszeliśmy o miliardowych inwestycjach w data center w Polsce. Przez ostatnie kilkanaście miesięcy powtarzam, że chmurowe data center (DC) to coś zupełnie odmiennego od znanych nam serwerowni. Nie tylko rozmiar ma znaczenie.

dostępny w całości

Infrastruktura i sieci

Modern Authentication dla deweloperów

Mechanizm nowoczesnego uwierzytelniania nie musi nam się kojarzyć tylko i wyłącznie z aplikacjami Microsoftu. Prezentowane rozwiązanie z powodzeniem może być implementowane w ramach własnych aplikacji tworzonych przez programistów.

dostępny w wydaniu papierowym

Wirtualizacja sieci w Linuksie

Wirtualizacja warstwy trzeciej (L3) wśród wielu producentów urządzeń sieciowych często oferowana jest pod nazwą Virtual Routing and Forwarding (VRF). Linux funkcję tę implementuje w ramach mechanizmu przestrzeni nazw.

dostępny w wydaniu papierowym

Przetwarzanie w chmurze i na brzegu sieci

Pandemia powoduje, że świat w trybie przyśpieszonym przechodzi w tryb online – zarówno w administracji, edukacji, jak i w biznesie. Bezwzględnymi warunkami prawidłowego działania cyfrowych usług są niezawodna infrastruktura teleinformatyczna i duża moc obliczeniowa zapewniana przez centra danych – zarówno te chmurowe, jak i coraz częściej lokalne, zlokalizowane na brzegu sieci.

dostępny w wydaniu papierowym

Rubryki

Multi-cloud i przetwarzanie na brzegu sieci – priorytety menedżerów IT

Mimo tego że połowa decydentów IT na świecie planuje przejście na architekturę wielochmurową, to mniej niż 20% przedsiębiorstw w perspektywie globalnej i tylko 12% w Polsce obecnie wdraża takie rozwiązania.

dostępny w wydaniu papierowym

Access point TP- Link EAP225

W salach konferencyjnych lub w nowoczesnych pomieszczeniach biurowych obowiązuje minimalistyczny design. W te modowe standardy wpisuje się terminal AC1350. Posiada on także inne cenne cechy biznesowe.

dostępny w wydaniu papierowym

Co dalej z 5G w Polsce?

Z polskim 5G jest jak z filmem Hitchcocka – zaczyna się od trzęsienia ziemi, a potem napięcie stopniowo rośnie. Unieważnienie aukcji na rezerwację częstotliwości z pasma 3,6 GHz pokrzyżowało plany operatorów, ale mimo to udało im się już uruchomić pierwsze zmodernizowane stacje bazowe. Jak tego dokonano? Jaki zasięg ma dziś 5G w Polsce? I czy na pewno jest to „prawdziwe” 5G?

dostępny w wydaniu papierowym

Alternatywne rozwiązanie PDF do Adobe Acrobat

ABBYY FineReader PDF 15 to narzędzie wspomagające codzienną pracę z dokumentami PDF. Pozwala na edycję plików i łączy je z dedykowanym OCR.

dostępny w całości

Najbardziej przeceniane trendy w IT 2020 roku

W branży IT musimy zmagać się z nagminnymi zapowiedziami nadchodzących bezustannie rewolucji, w zasadzie na wszystkich frontach. W konsekwencji cenną kompetencją w natłoku trendów, mód i buzzwordów pozostaje umiejętność oddzielenia ziarna od plew.

dostępny w wydaniu papierowym

Pełna mobilność

Usprawnienie pracy i wolne ręce – to dwa (niewykluczające się) hasła, które mogą zostać zrealizowane, przy użyciu nowoczesnych urządzeń. I to zarówno w środowisku korporacyjnym, jak i na linii produkcyjnej, gdzie także ważne są tempo działań pracownika, jego bezpieczeństwo oraz transparentność w przepływie informacji.

dostępny w wydaniu papierowym

Serwery

Wyszukiwanie w Linuksie

Wyszukiwanie plików poprzez interfejs graficzny jest intuicyjne i nie wymaga szczególnych umiejętności. Wykonanie tej samej czynności za pośrednictwem wiersza poleceń otwiera jednak całkowicie nowe możliwości, co wpływa na efektywność i czas potrzebny na odnalezienie zasobu.

dostępny w wydaniu papierowym

Przechowywanie danych

Decyzja, jakiego rodzaju pamięci masowej użyć – chmury prywatnej, publicznej czy hybrydowej – zależy głównie od tego, czego dana organizacja potrzebuje od swoich zasobów IT i platform chmurowych.

dostępny w wydaniu papierowym

Jak zbudować własnego bota?

Z niektórymi botami możemy rozmawiać za sprawą komunikacji głosowej, z innymi – poprzez wpisywanie pytań i odpowiedzi. W obu wypadkach zadaniem bota jest pomoc w rozwiązaniu konkretnego problemu z określonej dziedziny. Jeden bot zajmuje się składaniem reklamacji, a drugi może nauczyć nas grać w szachy.

dostępny w wydaniu papierowym

Stacje robocze

Tworzenie stron www za pomocą Bootstrapa

Wiele stron internetowych ma tabele i formularze – to niezbędne elementy funkcjonalne. W tej części wyjaśniamy, jak wstawiać je w projektach opartych na Bootstrapie.

dostępny w wydaniu papierowym

Skrypty i narzędzia DBA

Zawsze warto mieć pod ręką kilka narzędzi, dzięki którym łatwiej nam będzie odnaleźć się w nowej roli. W tym artykule skupimy się na rozwiązaniach, które bezpłatnie ułatwią nam zarządzanie i automatyzację procesów związanych z zarządzaniem MS SQL. Mowa będzie też o przydatnym, komercyjnym narzędziu, dzięki któremu nawet osoba nieposługująca się biegle składnią T-SQL może tworzyć zapytania czy uruchamiać procedury składowane.

dostępny w wydaniu papierowym

Technologie mobilne

PODY SOLID

Usługi internetowe przyzwyczaiły nas, że to ich dostawca staje się administratorem naszych danych osobowych. Aby rozpocząć korzystanie z usług, w pierwszej kolejności musimy mu je przekazać i oczekiwać, że będzie on administrował nimi i przetwarzał je zgodnie z obowiązującymi regulacjami, np. rodo. Nie oznacza to jednak, że nie mamy wyboru – inna droga jest możliwa! Ba, ma już nawet solidne podwaliny techniczne.

dostępny w wydaniu papierowym

Otwarta bankowość i płatności mobilne w Polsce

Jak wynika z raportu Intrum, preferowaną metodą płatności Polaków pozostaje gotówka, jednak aż 1/3 konsumentów w naszym kraju płaci za codzienne zakupy za pomocą urządzeń mobilnych. Które z alternatywnych metod płatności są najpopularniejsze i jakie fintechowe nowinki będą wprowadzane w niedalekiej przyszłości dzięki wejściu w życie dyrektywy PSD2 i nadchodzącej wersji PSD3.

dostępny w wydaniu papierowym

Temat numeru

vSphere 7.0

vSphere 7.0 to potężna aktualizacja, tak więc liczba różnorakich poprawek i usprawnień jest ogromna. Warto zatem poświęcić chwilę na zapoznanie się z notą wydawniczą, zaś w niniejszym artykule skupimy się na omówieniu subiektywnego wyboru najważniejszych zmian. A tych jest naprawdę wiele.

dostępny w wydaniu papierowym

Automatyzacja konfiguracji VMware dzięki Terraform

W jakim celu automatyzować zadania? Z lenistwa, z chęci rozwoju, z nudów. Słowo „automatyzacja” trochę niepotrzebnie obrosło kultem tajemniczości. Uważane jest za coś przeznaczonego dla dużych i za przesadę dla małych. Niesłusznie, czego postaramy się dowieść w artykule przedstawiającym Terraform w kontekście nowego vSphere 7.0.

dostępny w wydaniu papierowym

Testy

LOG Plus – efektywne zarządzanie zasobami IT

Tematyka rzetelnego gospodarowania zasobami przedsiębiorstwa w kontekście sprzętu i oprogramowania, a także monitoringu użytkowników pojawiała się u nad dość regularnie. Po dłuższej przerwie wracamy do tego zagadnienia, tym razem testując kolejny produkt z polskim rodowodem.

dostępny w wydaniu papierowym

Platforma HPE SimpliVity 380 Gen10

Rozwiązania hiperkonwergentne z roku na rok radzą sobie coraz lepiej. Uproszczenie infrastruktury IT oraz ograniczenie kosztów i czasu potrzebnego na zarządzanie to dość chwytliwe hasła, trafiające do świadomości coraz większej liczby menedżerów poszukujących oszczędności. Sprawdzamy, co do zaoferowania ma HPE.

dostępny w wydaniu papierowym

Zarządzanie i prawo IT

Bezpieczeństwo usług i sieci

Uchwalona w dniu 11 grudnia 2018 roku dyrektywa Parlamentu Europejskiego i Rady (UE) 2018/1972 ustanawiająca Europejski kodeks łączności elektronicznej wprowadziła do porządku prawnego pojęcia: bezpieczeństwo usług i sieci oraz incydent związany z bezpieczeństwem. W ten sposób do ,,bezpieczniackiego słowniczka pojęć” dołączą kolejne wyrażenia posiadające definicje legalne.

dostępny w wydaniu papierowym

Dekompilacja programu komputerowego

Trybunał Sprawiedliwości Unii Europejskiej wkrótce będzie musiał zdecydować, czy dopuszczalna jest dekompilacja programu komputerowego w celu poprawienia błędów wpływających na jego funkcjonowanie. Temat ten od dłuższego czasu budzi liczne kontrowersje, a jego rozstrzygnięcie ma istotne znaczenie praktyczne. Zagadnienie z pewnością wymaga wielowymiarowej analizy.
 

dostępny w wydaniu papierowym

Wykonanie zastępcze w umowach IT

Kiedy – w praktyce – można powierzyć innemu wykonawcy dokończenie nieudanego projektu IT? Jakie łączą się z tym obostrzenia i wytyczne?

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"