Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



29.04.2021

KasperskyOS

Podczas targów Hannover Messe zaprezentowano rozwiązanie Kaspersky IoT Secure Gateway 100...
29.04.2021

Serwery OVHcloud

Scale i High-Grade
29.04.2021

NaaS od Cisco

Cisco Plus
29.04.2021

Inwestycja Google'a w Polsce

Google Cloud
29.04.2021

Usługa od AWS i RedHata

ROSA
29.04.2021

Samsung

Samsung prezentuje nowe serie monitorów dla biznesu i profesjonalistów.
29.04.2021

Tęczowe Maki

iMac na M1
29.04.2021

Polska drukarka 3D

Zmorph i500
29.04.2021

W ekosystemie Microsoftu

Surface Laptop 4

Kwiecień 2021 - spis treści

Bezpieczeństwo

Uwierzytelnianie wieloskładnikowe w Ubuntu

Grubą przesadą byłoby twierdzić, że uwierzytelnianie z użyciem kilku składników logowania, najczęściej rozproszonych dystrybucyjnie pośród różnych urządzeń, gwarantuje całkowitą skuteczność ochrony konta użytkownika. Niemniej stanowi ono spore utrudnienie dla potencjalnego napastnika. Warto przyjrzeć się zatem, w jaki sposób z MFA można korzystać w najpopularniejszej dystrybucji Linuksa.

dostępny w wydaniu papierowym

Cyberbezpieczeństwo w dobie pandemii

Na jakie cyberzagrożenia w 2021 r. muszą szczególnie uważać CISO, mając na uwadze, że pandemia Covid-19 wymusiła przeniesienie do sieci niemal całej aktywności społecznej i wielu procesów biznesowych? Kto znajdzie się na celowniku cyberprzestępców w tym roku? Które obszary wydają się najbardziej zagrożone? Odpowiedzi na te pytania szukamy w zebranych opiniach ekspertów ds. cyberbezpieczeństwa oraz raportach analityków rynkowych.

dostępny w wydaniu papierowym

Felieton

Po co

Piktogramy powracają jak bumerang. Generalnie uproszczenie formy jest w modzie i nie ma co ukrywać, że zdobywa fanów z każdym kolejnym sezonem. Trochę to przypomina postępującą, niekontrolowaną dystrofię narządów.

dostępny w całości

Dane

W lutym 2020 r. ogłoszono „Europejską strategię w zakresie danych”. Na trzydziestu sześciu stronach słowo „dane” pojawiło się sześćset osiemdziesiąt osiem razy. Towarzyszą mu sto czterdzieści cztery różne określenia takie jak dostęp, przepływy, zbieranie, przechowywanie, przetwarzanie, wymiana czy wartość.

dostępny w całości

Infrastruktura i sieci

Wirtualny WAN w chmurze Azure

Firmowa sieć WAN rozrasta się wraz z rozwojem przedsiębiorstwa. Gdy przedsiębiorstwo przenosi swoje zasoby do chmury, naturalne jest także rozciągnięcie WAN-u do chmury publicznej. W Azure jest nawet przeznaczona do tego celu usługa.

dostępny w wydaniu papierowym

Droga architekta IT – kuchnia

Poprzedni artykuł dotyczył wizji. Tego, jak zebrać informacje i skrystalizować sobie obraz projektu. Godząc, z jednej strony, wymagania klienta z możliwościami technologii lub rozwiązania. Papier przyjmie wszystko, tylko nietrudno się odkleić od rzeczywistości, projektując rzeczy niestworzone. Wizja, tak jak wspominałem, jest kluczem, który dopiero otwiera drzwi do pracowni…

dostępny w wydaniu papierowym

Rubryki

Microsoft Ignite 2021

Ignite to obok Build najważniejsza konferencja Microsoftu w całorocznym kalendarzu branżowych imprez. Rzecz jasna zapowiedzi i premiery podczas jej najnowszej odsłony nie mogły być oderwane od zmian, jakie przyniosła pandemia, ale na tym nowości zaprezentowane przez Microsoft się nie kończą.

dostępny w wydaniu papierowym

Nowe cele cyberzagrożeń

Panuje przekonanie, że większość cyberprzestępców obiera za cel najsłabsze ogniwa infrastruktury, np. stacje robocze pracowników niezwiązanych kompetencyjnie z bezpieczeństwem IT czy przeoczone przez administratora porty. Tymczasem mamy do czynienia z wysypem zuchwałych ataków na najbardziej zaawansowane maszyny oraz urządzenia należące do ekspertów.

dostępny w wydaniu papierowym

Jenkins w Kubernetes

Ciągła integracja i ciągły deployment zagościły na stałe w świecie IT, a wraz z takimi narzędziami jak konteneryzacja i klastry obliczeniowe w rodzaju Kubernetes tylko zyskały na znaczeniu. Przez lata powstała niezliczona liczba aplikacji wspierających CI/CD, a jednym z najpopularniejszych jest Jenkins.

dostępny w wydaniu papierowym

Generowanie liczb losowych

Jeśli jest jedna rzecz, w której komputery są dobre, to przewidywalność. Mogą wykonać tę samą operację milion razy i jeśli za każdym razem dostarczymy im te same dane wejściowe, zawsze otrzymamy te same wyniki. Jest to korzystne pod względem niezawodności, ale niefortunne dla kryptologów.

dostępny w wydaniu papierowym

Google Cloud, AWS czy Azure – niełatwy wybór

Konkurencja na rynku cloud jest zacięta i wybór konkretnego dostawcy może się okazać wyzwaniem. Z jednej strony Google Cloud Platform oferuje lepsze możliwości wydajnościowe niż Microsoft Azure i Amazon AWS, ale z drugiej inne platformy również mają swoje mocne strony. Wyjaśniamy, z jakimi obciążeniami poszczególne chmury radzą sobie najlepiej.

dostępny w wydaniu papierowym

Wi-Fi 6E możliwości i sprzęt

Zaledwie rok temu standard Wi-Fi 6 trafił do urządzeń konsumenckich, a na tegorocznych wirtualnych targach CES 2021 już prezentowano sieci routerów typu mesh, które mają obsługiwać nowy wariant standardu Wi-Fi – 6E.

dostępny w wydaniu papierowym

Czym jest automatyzacja workflow i dlaczego Twoja organizacja jej potrzebuje?

Każdy zespół IT stara się zapewnić jak najlepsze wsparcie techniczne dla swojego przedsiębiorstwa. Zaskakujące może być, jak dużą rolę w tym zadaniu odgrywają usługi transferu plików.

dostępny w całości

Serwery

Perl – narzędzie administratora

Perl to język skryptowy przeznaczony dla systemu Unix, który reprezentuje tzw. starą szkołę. W tym artykule prezentujemy go jako przydatne narzędzie administratora systemu Linux, pomimo iż czasy jego świetności dawno minęły.

dostępny w wydaniu papierowym

Stacje robocze

PowerShell Universal – API

W pierwszej części cyklu przyjrzeliśmy się temu, jak możemy skonfigurować PowerShell Universal i jakie możliwości oferuje ta platforma. W kontynuacji przyjrzymy się jednej z trzech funkcji dostępnych w ramach PowerShell Universal, a mianowicie Universal API.

dostępny w wydaniu papierowym

Power Automate Desktop

Podczas tegorocznej odsłony konferencji Ignite Microsoft zaprezentował nowe, potężne narzędzie służące do automatyzacji zadań w Windowsie 10. Power Automate Desktop, bo o nim mowa, ma szansę stać się jednym z ulubionych programów administratorów chcących integrować programy, usługi, a nawet akcje w przeglądarkach z procesami systemowymi.

dostępny w wydaniu papierowym

Temat numeru

Zasady modelowania w power BI

Model wymiarowy w praktyce
Wydajne przetwarzanie danych wymaga nie tylko odpowiedniej architektury, czyli np. serwera SQL czy Data Lake, ale przede wszystkim ich właściwego zamodelowania. W tym artykule przedstawimy na przykładzie projektu Power BI Desktop najważniejsze zasady modelowania wymiarowego.

dostępny w wydaniu papierowym

Wzbogacanie modelu

Do tej pory utworzyliśmy fakt z miarami i wymiary z atrybutami. Teraz dodamy do przykładowego modelu sprzedaży drugi fakt o innym poziomie szczegółowości, zdefiniujemy relację pomiędzy wymiarami i faktami oraz ułatwimy użytkownikom pracę z modelem, wzbogacając go o hierarchie, formatowanie i miary wyliczeniowe.

dostępny w wydaniu papierowym

Testy

Platforma innova - phone myApps

Zunifikowany system telekomunikacji w przedsiębiorstwie zyskał na znaczeniu w ubiegłym roku, kiedy to spora część pracowników musiała przenieść się z biura do domu. Tendencja ta ma szansę utrzymać się przez dłuższy czas, więc testujemy jedno z rozwiązań ułatwiających współpracę.

dostępny w całości

Zarządzanie i prawo IT

Jak uniknąć vendor lock-in w chmurze – analiza na przykładzie wytycznych SWIPO

Nie ulega wątpliwości, że uzależnienie działania przedsiębiorstwa od usług świadczonych przez jednego wykonawcę, szczególnie w przypadkach, kiedy usługi takie mają charakter kluczowy, w dłuższej perspektywie może stwarzać ryzyko przepłacania za dane usługi, a także generować ryzyko zagrożenia dla ich ciągłości działania.

dostępny w wydaniu papierowym

Uwzględnienie zasad privacy by design oraz default w tworzeniu oprogramowania

W mniej niż rok od przyjęcia przez Europejską Radę Ochrony Danych pierwszej wersji wytycznych w sprawie uwzględnienia zasad privacy by design oraz default i przekazaniu ich do publicznych konsultacji w październiku ubiegłego roku EROD przyjęła finalną wersję dokumentu. Wytyczne będą punktem wyjścia dla omówienia, w jaki sposób podmioty do tego zobligowane mogą wdrożyć zasady DPbDD.

dostępny w wydaniu papierowym

Right to repair – historia i praktyki

„Naprawa” i „ponowne użycie” to szczytne koncepcje praktycznie wycofane już z eksploatacji i raczej niemające zastosowania, jeśli chodzi o konsumenckie urządzenia elektroniczne. Sytuacja się nie poprawi, jeśli pojęcia te nie zostaną uwzględnione na etapie pomysłu, projektu i prawodawstwa.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"