Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.
Całodobowy nadzór przez 365 dni w roku połączony z natychmiastowym powiadamianiem minimalizuje ryzyko ewentualnych przestojów w pracy, a w razie ich wystąpienia pozwala skrócić czas przywrócenia systemów dzięki precyzyjnemu określeniu źródła awarii.
Głównie za sprawą rosnącego zainteresowania kryptowalutami i uprawianego na masową skalę „górnictwa” nie spada również popularność związanej z tymi zjawiskami technologii blockchain. Sprawdzamy, jaki wpływ na tę technologię mają nowe przepisy o ochronie danych osobowych (rodo).
Wszyscy wiemy, że liczba zagrożeń pochodzących z sieci przyrasta w ogromnym tempie, a jedyny spór dotyczy tego, czy jest to przyrost dwukrotny czy wielokrotny w ciągu roku oraz czy wszyscy atakujący bez wyjątku noszą stroje dostępne w każdym sportowym sklepie.
Kontynuujemy nasz cykl artykułów dotyczących obsługi sieci w systemie Linux. Po switchingu i tunelach tym razem skupimy się na routingu dynamicznym oraz funkcjach Quality of Service (QoS) oferowanych przez te systemy.
Administratorzy odpowiedzialni za serwery Windows, wybierając narzędzia, którymi mogą się posługiwać, mają na ogół kilka opcji oraz do pewnego stopnia możliwość wyboru miejsca, gdzie te narzędzia będą uruchamiać. Jednym z tego rodzaju pakietów jest RSAT.
Edge computing to architektura rozproszonych zasobów IT, w ramach której dane są przetwarzane na obrzeżach sieci, możliwie najbliżej źródeł pochodzenia. Ten model ma wiele zalet, m.in. pozwala odciążyć mocno już eksploatowane centra danych i łącza internetowe. Umożliwia też lokalne przeprowadzanie analiz danych. Czym różni się od fog computing (mgły obliczeniowej)? Czy tak zwane edge data centers znajdujące się na obrzeżach sieci – bliżej użytkowników i ich urządzeń - to odwrotny trend w stosunku do usług chmurowych?
Przedstawiamy metodę zwiększenia pojemności dysku wirtualnego maszyny wirtualnej działającej na platformie serwerowej VMware ESXi bez utraty danych. W pierwszej kolejności opiszemy rozszerzenie przestrzeni dyskowej aktualnej macierzy dyskowej w tej maszynie, a następnie zwiększenie pojemności dysku wirtualnego o kolejne jednostki alokacyjne z zasobów powiększonego woluminu macierzy dyskowej.
Cisco zaprezentowało Cisco Intersight – nową platformę do zarządzania i automatyzacji funkcji systemów UCS (Cisco Unified Computing System) oraz Cisco HyperFlex Systems, która upraszcza działanie centrów danych, dostarczając narzędzi do zarządzania systemami IT w modelu usługowym (Management as-a-Service) i ograniczając potrzebę utrzymywania różnych elementów firmowej infrastruktury administracyjnej.
Sztuczna inteligencja i uczenie maszynowe w systemach bezpieczeństwa? Tak. W przyszłości systemy IT będą musiały wzajemnie się monitorować i współpracować ze sobą, aby lepiej monitorować zmiany w sieci, szacować ryzyko, przewidywać i rozpoznawać zagrożenia oraz automatycznie dostosowywać procedury. Brzmi futurystycznie? Niekoniecznie.
Z badań firmy Salesforce wynika, że sztuczna inteligencja, stosowana w rozwiązaniach wspomagających zarządzanie relacjami z kontrahentami, sprzedaż, marketing i obsługę klienta, będzie motorem rozwoju światowej gospodarki. Do 2021 r. AI przyczyni się do wzrostu przychodów firm o ponad bilion dolarów.
Smart cities – inteligentne miasta, wykorzystują łączność internetową urządzeń, które zbierają i analizują w czasie rzeczywistym wiele rodzajów danych, usprawniając w ten sposób efektywność infrastruktury miejskiej, transportu czy usług ratowniczych. Specjaliści ds. bezpieczeństwa jednak ostrzegają – inteligentne miasta muszą dbać o ochronę infrastruktury i stosowanych rozwiązań, ponieważ mogą paść ofiarą zaawansowanych ataków.
Według Fullestop globalny wskaźnik klientów, którzy nie sfinalizowali transakcji w e-sklepach w I kw. 2017 r., wyniósł ponad 75%. Każdego roku firmy tracą z tego powodu 4 mld dolarów. Powodem porzucania zakupów znajdujących się w wirtualnych koszykach są złe doświadczenia w korzystaniu z aplikacji mobilnych sklepów lub internetowych serwisów sprzedażowych.
W artykule przedstawiamy nowe, przełomowe funkcje Microsoft SQL Server 2017, m.in. optymalizujące wykonywanie zapytań i pozwalające na w pełni automatyczny wybór optymalnego planu przetwarzania danych, z uwzględnieniem wielu czynników wpływających na ten proces.
Jednym z najważniejszych komponentów serwera jest podsystem dyskowy. To właśnie na tego typu pamięciach przechowywane są informacje i dane niezbędne zarówno do uruchomienia, jak i późniejszej pracy danego serwera.
W tej części kursu poznajemy bliżej edytor interaktywny i edytor tekstu dołączone do Pythona, a także tworzymy własny program programistyczny. Dzięki temu język Python stanie się bardziej zrozumiały, zdobędziemy również wiedzę, która przyda się w kolejnych częściach kursu.
Jeśli korzystamy z Adobe Document Cloud, możemy podpisywać dokumenty, nawet jeśli nie mamy dotykowego monitora, a także je skanować i zapisywać w formie plików do edycji. Wyjaśniamy, dlaczego warto wypróbować pakiet oprogramowania Adobe.
Za kilka miesięcy zacznie obowiązywać General Data Protection Regulation, czyli rozporządzenie o ochronie danych osobowych (rodo), które zastąpi obecnie obowiązującą dyrektywę 95/46/WE Parlamentu Europejskiego i Rady WE z 1995 r. Zastąpi dokładnie 28 dotychczasowych regulacji obowiązujących w poszczególnych państwach członkowskich, w tym polską ustawę o ochronie danych osobowych.
Od momentu, gdy pojawiło się nowe rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (dalej: rodo), powstało wiele pytań dotyczących sposobu realizacji zapisanych w nim wymagań. Szczególnie w IT zadajemy sobie pytanie, w jaki sposób będziemy realizować ochronę w systemach. Które z zabezpieczeń będą obligatoryjne, a które stosowane adekwatnie do naszego środowiska informatycznego?
Zapewnienie możliwości nieprzerwanej pracy pracowników oraz systemów IT z każdym rokiem staje się coraz trudniejsze i bardziej złożone. W gąszczu możliwości niejeden administrator może poczuć się zagubiony, zwłaszcza że zagadnienie to stanowi tylko wycinek jego codziennych obowiązków. Czy Sophos Central ułatwi zabezpieczenie naszych danych?
Niniejszy artykuł jest próbą odpowiedzi na pytanie, czy Active Directory jako system informatyczny, który może przechowywać dane osobowe (w rozumieniu rodo), spełnia ogólne wymagania dla procesów i systemów przetwarzania danych osobowych określone jako „privacy by design” (zapewnienie ochrony danych na etapie projektowania) i „privacy by default” (domyślna ochrona danych).
Z dniem 1 lipca 2017 r. weszła w życie ustawa z dnia 15 grudnia 2016 r. o zmianie ustawy o grach hazardowych oraz niektórych innych ustaw (DzU z 2017 r., poz. 88). Z punktu widzenia działalności telekomunikacyjnej prowadzonej w internecie wprowadza ona dodatkowe obowiązki dla ISP.
Transmisje online zapewnia: StreamOnline