Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.
Zanim skorzystamy z możliwości zarządzania grupą linuksowych stacji roboczych za pomocą zasad grupy dostarczanych przez Active Directory, musimy zadbać o ich pełną i poprawnie działającą integrację z domeną.
Chmura i jej narzędzia synchronizacji rozleniwiły nas i zapewniły komfort pracy, a oczekiwaniem stał się stały dostęp do potrzebnych w danym momencie danych.
HAProxy jako narzędzie wysokiej dostępności i równoważenia obciążenia pracuje „pod maską” takich serwisów internetowych jak Twitter, Instagram, Farmville, Fedora czy GitHub. Każdy z nich obsługuje miliony połączeń na godzinę, z powodzeniem radząc sobie z dalszym przyrostem połączeń. W czym tkwi sekret ich sprawnego działania?
Najnowszy raport przygotowany przez firmę ESG na zlecenie Intel Security analizuje strategie firm w zakresie bezpieczeństwa i bada środowisko cyberataków. Zwraca uwagę przede wszystkim na to, jak istotna jest szybkość działania w przypadku ataku, i podkreśla rolę tzw. złotej godziny w walce z hakerami.
Przypadki kradzieży lub zgubienia urządzeń, na których mogą być przechowywane istotne dane, zdarzają się bardzo często. Jak nie dopuścić do tego typu sytuacji i zminimalizować ryzyko utraty cennych informacji?
W ofercie firmy Ubiquiti pojawił się telefon w technologii VoIP wykorzystujący system Android KitKat 4.4.2. To unikatowe rozwiązanie łączy cechy telefonu stacjonarnego ze smartfonem, oferuje wielodotykowy ekran high definition i daje możliwość korzystania z aplikacji systemu Android.
Branża IT jeszcze długo będzie jednym z najciekawszych sektorów dla pracowników. Interesujące oferty pojawiają się zarówno w Polsce, jak i za granicą, a część specjalistów, zwłaszcza tych bardziej skłonnych do relokacji, zapewne wyjedzie z kraju. Co ważne, ogromny popyt na fachowców IT powinien utrzymać trend rynku pracownika.
Choć mogłoby się wydawać, że w dziedzinie ultrabooków nie zachodzą już rewolucyjne zmiany, to postęp związany z miniaturyzacją jest wciąż zauważalny, czego najlepszy przykład stanowi właśnie 13-calowy notebook firmy Dell.
Usługi federacyjne są jednym z wielu rozwiązań pozwalających na wdrożenie jednokrotnego logowania (Single Sign On). Podstawą działania takiego mechanizmu może być najnowsze wydanie serwera ADFS 3.0, dostarczane w ramach systemu Windows Server 2012 R2.
W drugiej części cyklu zajmiemy się przygotowaniem obrazu referencyjnego (golden image), stworzymy pierwszy Machine Catalog i przypiszemy aplikacje do użytkowników za pomocą Delivery Group.
PowerShell to platforma ściśle związana z Windows. I choć można z jego poziomu zarządzać wieloma innymi systemami, to jednak oficjalną wersję tego środowiska możemy uruchomić jedynie na systemach z Redmond. Istnieją jednak tworzone przez pasjonatów projekty, pozwalające na uruchomienie PowerShella również na innych systemach. Jednym z takich projektów jest Pash.
Projektowanie aplikacji mobilnych to dynamicznie rozwijająca się gałąź biznesu, którą warto się zainteresować i poszukać w niej zatrudnienia. Można nie tylko brać udział w interesujących projektach, ale też liczyć na dobre wynagrodzenie.
Rozwiązania Software-Defined Storage stają się coraz bardziej popularne na rynku IT. Dużo uwagi poświęcił im również Microsoft w ostatniej odsłonie serwerowego systemu operacyjnego. Podpowiadamy, którymi z nowych funkcjonalności warto się zainteresować.
Wprowadzenie na rynek VSAN zapewniło VMware sporą przewagę nad konkurencją. Czy implementacja założeń Software-Defined Storage zaproponowana przez znanego producenta jest w stanie zmienić paradygmat budowy rozwiązań SAN? Spróbujmy znaleźć odpowiedź, przyglądając się założeniom, sposobowi działania oraz zmianom wprowadzonym w nowej wersji VSAN.
Kopie danych to jeden z najistotniejszych elementów funkcjonowania każdego działu IT. Jednak samo ich wykonywanie nie oznacza, że zasoby są bezpieczne. Bardziej istotne jest, czy i jak szybko jesteśmy w stanie skorzystać z backupu.
Eksploracja danych to wykorzystywanie komputerów do znajdowania ukrytych dla człowieka prawidłowości w wielkich zbiorach danych. Wyjaśniamy, dlaczego warto zainteresować się data miningiem.
Są elitą. To od nich zależą najważniejsze decyzje, zarówno te dotyczące długofalowych planów firmy, jak i jej codziennego funkcjonowania. Jest ich niewielu – tylko wybrane firmy mogą się nimi pochwalić. Są przyszłością IT i zapotrzebowanie na nich będzie gwałtownie rosło. Nic więc dziwnego, że już dziś ich średnie wynagrodzenie znacznie przekracza pensje innych informatyków. Kim są mistrzowie danych i jak zostać jednym z nich?
Ryzyko to kluczowy element zarządzania projektami zarówno w metodyce PRINCE2 (jeden z siedmiu tematów), jak też w dobrych praktykach zdefiniowanych w PMBoK (jeden z dziesięciu obszarów wiedzy). Dążąc do uzyskania jak najlepszych rezultatów, organizacje powinny uporządkować procesy ujęte w ramach polityki zarządzania ryzykiem.
Prawidłowe przygotowanie opisu przedmiotu zamówienia jest jednym z najważniejszych zadań, jakie stoją przed zamawiającym przygotowującym postępowanie o udzielenie zamówienia publicznego. To właśnie od opisu przedmiotu zamówienia zależy, jaki produkt (np. oprogramowanie komputerowe) zamawiający nabędzie.
Transmisje online zapewnia: StreamOnline