Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



17.09.2019

PLNOG23 czyli sieci 5G,...

Największa polska konferencja telekomunikacyjna powraca do Krakowa! Wśród nowości ścieżka...
05.09.2019

Cloudya – nowa usługa NFON

Po ponad dekadzie ciągłego rozwoju technologii Cloudya, swobodna i niczym nie ograniczona...
02.09.2019

Na dużą skalę

Kaspersky Hybrid Cloud Security
02.09.2019

Bezpieczny brzeg sieci

Fortinet Secure SD-Branch
02.09.2019

Nowoczesne centra danych

AMD EPYC
30.08.2019

Dostęp do AI i ML

VMware Cloud Foundation
30.08.2019

Lekkość i moc

Toshiba Portégé A30-E
30.08.2019

Bez przestojów

APC Easy UPS On-Line
29.08.2019

Duże moce

Lenovo ThinkSystem SR635 i SR655

Czerwiec 2019 - spis treści

Bezpieczeństwo

Automatyzacja i integracja

Zmiany w projektowaniu systemów bezpieczeństwa są koniecznością pozwalającą sprostać wymaganiom stawianym przez zagrożenia i specyfikę rynku IT. FortiOS 6.0 jest próbą budowy nowego sposobu patrzenia na bezpieczeństwo, koncentrującego się na jak największej integracji elementów i ich widoczności. Czy dzięki nowym funkcjom wbudowanym w tzw. Security Fabric uda się podnieść oferowany poziom bezpieczeństwa zasobów organizacji?

dostępny w wydaniu papierowym

Felieton

Zepsuje się

Monitoring i 24-godzinne wsparcie, reklamowane jako walory dostarczanej usługi, są bezsensowne. To jakby ktoś powiedział: „kup Pan u mnie rozwiązanie, które jest tak beznadziejne, że trzeba to mieć na oku non stop, o każdej porze dnia i nocy, i które na pewno się zepsuje, ale nie ma co się martwić, bo za Twoje pieniądze jakoś je naprawimy”. Jak można traktować to jako zaletę? Trzeba uznawać swoich klientów za kretynów z uszkodzeniem tej części mózgu, która odpowiada za sprawne działanie funkcji poznawczych.

dostępny w całości

Mistrzowie Europy w futbolu amerykańskim

Nie ma wątpliwości, że przez ostatnie dwadzieścia lat Europie nie udało się praktycznie w żadnej dziedzinie związanej z IT nawet zbliżyć się do liderów. Amerykanie ciągle w żółtej koszulce, Chiny stały się poważnym challengerem.

dostępny w całości

Infrastruktura i sieci

Optymalizacja wydajności zapytań SQL

Jedną z najważniejszych cech serwera baz danych jest szybkość, z jaką wykonuje on zapytania użytkowników. Dlatego producenci nieustannie poprawiają wydajność swoich serwerów. Wydajność zapytań bezpośrednio zależy od optymalizatora zapytań, czyli modułu serwera odpowiedzialnego za znalezienie wystarczająco dobrego planu wykonania zapytania, oraz od modułu wykonującego zapytania według znalezionych planów. Oba te moduły są regularnie aktualizowane.

dostępny w wydaniu papierowym

Nowości w usłudze ADFS 2016/2019

Usługi federacyjne na dobre rozgościły się w systemach informatycznych. Chyba już nikt nie wyobraża sobie konieczności wielokrotnego logowania się do powiązanych witryn Web czy aplikacji albo posiadania w wielu systemach różnych tożsamości. Usługi Google czy Microsoft również nie obejdą się bez wspomnianego rozwiązania. Przyjrzyjmy się zmianom i rozwojowi ADFS w systemach Microsoft.

dostępny w wydaniu papierowym

Rubryki

Certyfikaty, w które warto inwestować

Na temat certyfikatów IT można usłyszeć skrajne opinie. Na pewno wiele zależy od motywacji, aktualnych potrzeb rynku i rodzaju certyfikatu. Z jednej strony są one potwierdzeniem posiadanej wiedzy, co może być pomocne podczas starania się o awans oraz szukania nowej pracy. Z drugiej strony osoby z branży niejednokrotnie zwracają uwagę, że kolejny papier w kolekcji nie zawsze świadczy o wyższych kwalifikacjach.
 

dostępny w wydaniu papierowym

Bezpieczny druk w środowisku biurowym

Nowa odsłona serii wielofunkcyjnych urządzeń drukujących w formacie A4 ma wbudowane mechanizmy zwiększające bezpieczeństwo wydruków oraz oferuje o 30% wyższą efektywność energetyczną od urządzeń poprzedniej generacji. HP LaserJet Enterprise serii 500 to produkty dla przedsiębiorców poszukujących uniwersalnych urządzeń niezbędnych do realizacji codziennych zadań.

dostępny w wydaniu papierowym

Security Operations Center w Polsce

Od pewnego czasu widać trend tworzenia w Polsce Security Operations Center. Wynika to z renomy, jaką cieszą się na świecie polscy specjaliści ds. bezpieczeństwa IT, oraz z ugruntowanej pozycji Polski na rynku usług outsourcingowych. Z rozwiązania SOC korzystają obecnie zarówno średniej wielkości firmy, jak i duże organizacje.

dostępny w wydaniu papierowym

Technologia WLAN istotnym elementem transformacji cyfrowej

Bezpieczne sieci bezprzewodowe są tak samo ważne jak bezpieczne sieci LAN. W przyszłości będą nawet jeszcze ważniejsze, ponieważ to bezprzewodowy dostęp do sieci stanie się podstawowym sposobem korzystania z internetu. Raport stworzony przez analityków IDC wskazuje, że choć większość organizacji w Polsce stosuje sieci WLAN, to nie wykorzystuje w pełni ich potencjału.

dostępny w wydaniu papierowym

5G wchodzi na rynek

Wyścig, kto pierwszy udostępni powszechnie infrastrukturę 5G, trwa. Wizja zawrotnych prędkości stosowanych w tej technologii jest tym ciekawsza, że wszystko ma być bezprzewodowe i masowe. Według standardu ogłoszonego przez ITU w sieciach 5G będzie można podłączyć nawet do 1 000 000 urządzeń na kilometr kwadratowy.

dostępny w wydaniu papierowym

Serwery

Oracle Database – składowanie danych

Wbrew coraz powszechniejszej opinii systemy bazodanowe nie są jedynie repozytorium do przechowywania danych – w znakomitej większości przypadków są to skomplikowane byty o złożonym systemie operacyjnym. Baza danych Oracle nie tylko nie jest tu wyjątkiem, ale wręcz wyróżnia się ogromem opcji i możliwościami parametryzacji. Nietrudno więc o dużą liczbę półprawd, mitów i uogólnień, które znajdują się w internecie.

dostępny w wydaniu papierowym

Optymalizacja parametrów konfiguracji PostgreSQL

Analizując ustawienia stosowane przez największych dostawców chmury publicznej Microsoft Azure Database for MySQL oraz Amazon Relational Database Service (RDS), w poprzednim artykule opisaliśmy optymalną konfigurację MySQL. Tym razem na warsztat bierzemy bazę danych PostgreSQL.

dostępny w wydaniu papierowym

Automatyzacja i zarządzanie infrastrukturą w chmurze

Z infrastruktury jako kodu (IaaC, Infrastructure as a Code) korzystają już inżynierowie systemów i administratorzy. Teraz, oprócz zarządzania konfiguracją serwerów i ich usług (za pomocą Ansible lub Puppet), jesteśmy w stanie zestawić całą sieć w chmurze, zanim uruchomimy jakiekolwiek serwery. Proces, jeśli dobrze zaplanowany i wdrożony, jest powtarzalny i przewidywalny. Dzięki temu możemy tak samo przygotować infrastrukturę dla różnych środowisk.

dostępny w wydaniu papierowym

Stacje robocze

PowerShell Desired State Configuration

Przy tworzeniu zasobów w ramach PowerShell Desired State Configuration (DSC) konieczny jest pewien poziom ustrukturyzowania – bez niego trudno o budowanie konfiguracji, które te zasoby będą wykorzystywać. W trzeciej części cyklu opisującego możliwości DSC przyjrzymy się, jak tego typu zasoby tworzyć, zmieniać oraz testować.

dostępny w wydaniu papierowym

Technologie mobilne

Lokalna synchronizacja zasobów pomiędzy urządzeniami

Ostatnio pojawiło się wyzwanie – zbudować rozwiązanie działające podobnie jak chmurowy OneDrive, ale bez wykorzystania zasobów chmurowych. Klient ponadto chciał dodać do tego uwierzytelnianie wieloskładnikowe za pomocą aplikacji, SMS-a lub wiadomości e-mail. Po kilku próbach i przemyśleniach udało się zaprezentować działający mechanizm, który na dodatek nie wykorzystywał komercyjnych aplikacji firm trzecich.

dostępny w wydaniu papierowym

Alfabet usług w Office 365

Office 365 to ten sam pakiet Office, który wszyscy znamy, ale wiele osób twierdzi, że jest lepszy od poprzedników. Office 365 to biuro obsługiwane w chmurze, dzięki czemu możemy uzyskać dostęp do swoich aplikacji i plików z niemal każdego miejsca – komputera PC, komputera Mac, telefonów, tabletów oraz innych urządzeń mobilnych.

dostępny w wydaniu papierowym

Temat numeru

Możliwości KVM

Obok komercyjnych rozwiązań do wirtualizacji funkcjonują darmowe, rozpowszechniane na zasadzie wolnego oprogramowania. Jednym z nich jest KVM (Kernel-based Virtual Machine), czyli środowisko wirtualizacyjne dla systemów linuksowych.

dostępny w wydaniu papierowym

KVM w praktyce

W poprzednim artykule o wirtualizacji KVM przedstawiliśmy ogólną charakterystykę tego oprogramowania. Skupiliśmy się na jego możliwościach, zastosowaniach oraz narzędziach przeznaczonych do obsługi maszyn wirtualnych. Niniejszy artykuł jest kontynuacją rozpoczętych wątków – to przegląd możliwości poleceń służących do tworzenia i obsługi maszyn wirtualnych.
 

dostępny w wydaniu papierowym

Testy

System NACVIEW

Systemy Network Access Control (NAC) powinny pomagać organizacjom wdrażać zasady kontroli urządzeń i dostępu użytkowników do zasobów sieci. Wdrażając system NAC, powinniśmy mieć możliwość nadania lub odebrania uprawnień dostępu do zasobów, urządzeń i lokalizacji oraz egzekwowania zgodności ze zdefiniowanymi politykami dostępu.

dostępny w wydaniu papierowym

Zarządzanie i prawo IT

Zasoby ludzkie a cyberbezpieczeństwo

Sprowadzenie zagadnień cyberbezpieczeństwa wyłącznie do zabezpieczeń technicznych i informatycznych to zdecydowanie za mało. Ubiegłoroczne regulacje w postaci ustawy o krajowym systemie cyberbezpieczeństwa oraz rozporządzenia Ministra Cyfryzacji dla podmiotów świadczących usługi z zakresu cyberbezpieczeństwa wskazują na dużą rolę czynnika ludzkiego w krajowym systemie cyberbezpieczeństwa.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"