Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.
W artykule omawiamy charakter prawny norm ISO z uwzględnieniem dotychczasowych rozwiązań w tym zakresie funkcjonujących w ramach polskiego porządku prawnego. Przedstawiamy również najistotniejsze zasady normy ISO/IEC 27018.
Wykrywanie oszustw było jednym z pierwszych biznesowych zastosowań uczenia maszynowego i algorytmów eksploracji danych. Do dziś jest to też jedno z najczęstszych ich zastosowań. W artykule opisujemy proces tworzenia systemu automatycznego wykrywania oszustw.
Historia pierwsza. Kiedy Gajusz Juliusz Cezar, czego mu zabraniały polecenia Senatu, przekraczał Rubikon i wkraczał do Italii, stwierdził, że kości zostały rzucone. Kiedy Fletcher Christian wraz z grupą buntowników dopłynął na Pitcairn i uznał to za miejsce doskonałego ukrycia przed brytyjskim pościgiem, nakazał spalić „Bounty”. Kiedy w 1995 roku Bill Gates uznał, że to Microsoft powinien dostosować się do internetu, a nie odwrotnie, w ciągu dosłownie kilku tygodni zmienił kierunek pracy kilkunastu tysięcy programistów, a żeby ich nie ciągnęło do poprzednich zajęć, nakazał sformatować dyski twarde. Przynajmniej tak głosi legenda.
Packer to proste, darmowe narzędzie ułatwiające generowanie maszyn wirtualnych. Pozwala na przygotowanie opisu maszyny, który można wykorzystać do tworzenia identycznych obrazów VM dla różnych systemów wirtualnych: EC2 Amazona, VirtualBoxa czy Open Stacka.
W artykule prezentujemy podstawowe pojęcia NLP na przykładzie systemu automatycznie klasyfikującego krótkie wiadomości tekstowe. Przedstawiony eksperyment został przeprowadzony w środowisku Azure Machine Learning z wykorzystaniem skryptów języka R.
Język Java pozwala na tworzenie klas i stosowanie dziedziczenia – podstawowego mechanizmu programowania obiektowego. Badamy wpływ deklaracji metod finalnych na wydajność programu.
Według analiz firmy Salesforce dynamiczny przyrost danych generowanych przez organizacje, urządzenia i użytkowników będzie stawiał biznes przed nowymi wyzwaniami. Firmy będą konkurować przede wszystkim w trzech obszarach – szybkości reagowania na zdarzenia, personalizacji relacji z klientami i umiejętności selekcji danych.
Niemal każdy incydent związany z naruszeniem bezpieczeństwa, utratą bądź wyciekiem danych wynika z czyjegoś błędu. Raport Data Breach Investigations firmy Verizon ujawnia, które z nich najczęściej prowadzą do ujawnienia cennych informacji. Jak zminimalizować ryzyko utraty danych lub ich ujawnienia osobom niepowołanym?
Aż 15-20% inżynierów to freelancerzy – wynika z szacunków firmy rekrutacyjnej Bergman Engineering. Wśród elastycznych form współpracy coraz popularniejsze stają się kontrakty.
Mimo rosnącej liczby doniesień na temat ataków cybernetycznych na systemy przemysłowe model bezpieczeństwa IT w wielu organizacjach nadal opiera się na przestarzałym poglądzie, że wystarczy fizycznie odizolować systemy i stosować klasyczne metody zabezpieczeń. Niestety, biorąc pod uwagę stopień zaawansowania metod cyberprzestępców, takie podejście jest niewystarczające. Prezentujemy pięć błędnych poglądów dotyczących ochrony infrastruktury krytycznej.
Właśnie padł ostatni argument przeciwko zamianie tradycyjnych dysków na krzemowe – zbyt mała pojemność tych ostatnich. Dzięki nowym modelom znanej serii Samsung 850 w laptopie możemy dziś zamontować nawet dwa terabajty pamięci SSD.
Szybki przyrost danych niestrukturalnych jest poważnym wyzwaniem dla przedsiębiorstw. Repozytoria danych, określane jako data lakes, mają duże szanse na odegranie ważnej roli przy wydobywaniu wartościowych informacji biznesowych z gigantycznej wielkości zbiorów danych (big data) wytwarzanych w ekosystemach ICT.
Relacje zaufania federacji są alternatywą dla nadawania dostępu do zasobów użytkownikom z obcych usług Active Directory. Jednocześnie, dzięki wykorzystaniu protokołu HTTPS, pozwalają na ich łatwą implementację w ramach infrastruktury IT, bez konieczności kłopotliwego zestawiania relacji zaufania usługi AD.
Choć Linux jest najszybciej rozwijającym się systemem na rynku, to zgodnie z filozofią systemu UNIX niektóre jego składniki nie uległy zmianie niemal od dwóch dekad. Takim elementem jest proces init, zajmujący się uruchomieniem systemu. Systemd jako pierwszy przełamuje utarty schemat budowy systemu Linux.
Citrix Provisioning Services to rozwiązanie służące do szybkiego dostarczania zwirtualizowanych aplikacji i desktopów. Dzięki takiemu podejściu świadczenie usług VDI nawet dla dużej skali odbiorców nie nastręcza żadnych problemów.
Możemy zaoszczędzić kilkaset, a nawet kilka tysięcy złotych, jeśli zamiast nowego laptopa wybierzemy model poleasingowy. To również duże oszczędności dla firm, które muszą kupić kilka komputerów. Podpowiadamy, na co zwracać uwagę przy zakupie, aby dokonać trafnego wyboru.
Mechanizmy dostępne w macierzach dyskowych, ich budowa oraz protokoły są stale modyfikowane w miarę pojawiania się nowych potrzeb. Jednym z ciekawszych rozwiązań są technologie wykorzystujące dyski SSD do zwiększania wydajności przy jednoczesnym uwzględnianiu poziomu ponoszonych kosztów.
Jeszcze trzy lata temu przez głowę by nikomu nie przeszło, żeby rozważać wykorzystanie bazy Oracle i protokołu NFS. Żyjemy jednak w czasach dynamicznie zmieniających się technologii i rozwoju systemów informatycznych. Dlatego przyjrzymy się produktowi Oracle ZFS Appliance w kontekście protokołu NFS.
Unified Threat Management to określenie charakteryzujące zapory sieciowe integrujące w ramach pojedynczego „pudełka” wiele mechanizmów chroniących przed zagrożeniami sieciowymi, w tym IPS, antywirus, antyspam itp. Sprawdziliśmy, jakie funkcje oferuje mało znany na polskim rynku Stormshield SN900.
Coraz częściej przedsiębiorcy tworzący oprogramowanie komputerowe zmuszeni są zapoznać się z terminologią prawną i regułami prawnymi określającymi, jak powinien wyglądać końcowy efekt ich pracy. Dotyczy to przede wszystkim podmiotów IT świadczących usługi na rzecz podmiotów publicznych.
Domena zarządzania zasobami informatycznymi opiera się na właściwej informacji o tym, czym dana organizacja dysponuje w swojej infrastrukturze IT. Przy zastosowaniu odpowiednich metod firma jest w stanie osiągnąć znaczące korzyści z właściwego wdrożenia opisywanych rozwiązań.
Transmisje online zapewnia: StreamOnline