Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



06.12.2018

Niższe moce

UPS Eaton 9SX
03.12.2018

Monitory dla MŚP

AOC E1
29.11.2018

Wykrycie szkodliwego...

Sophos Intercept X Advanced
27.11.2018

Automatyzacja zabezpieczeń

Red Hat Ansible Automation
23.11.2018

Nieograniczona skalowalność

SUSE Enterprise Storage 5.5
20.11.2018

Dwa procesory Threadripper

AMD Ryzen Threadripper 2970WX i 2920X
16.11.2018

Dla biznesu i edukacji

Optoma 330USTN
13.11.2018

Superszybki dysk SSD

Patriot Evolver
09.11.2018

Ograniczenie kosztów

Canon imageRUNNER ADVANCE 525/615/715

Czerwiec 2018 - spis treści

Bezpieczeństwo

Rodo a skuteczność zabezpieczeń

Rodo obliguje administratorów oraz podmioty przetwarzające do wdrożenia środków technicznych i organizacyjnych, które mają zapewnić odpowiedni stopień bezpieczeństwa przetwarzania. Biorąc pod uwagę nieustający rozwój technologii oraz ciągły wzrost liczby nowych zagrożeń, określenie stopnia bezpieczeństwa mianem „odpowiedni” jest praktycznie niemożliwe.

dostępny w wydaniu papierowym

Felieton

Wystarczająco szybko?

Jeden z moich przyjaciół z finansowego IT na stwierdzenie, że AI będzie wszechobecna w biznesie, odparł, że jak na razie słyszał tylko o jednym rzeczywistym zastosowaniu i rosnącym rynku. Mają to być seks lalki, ale – pytał – czy rzeczywiście z powodu tak niszowego produktu warto się ekscytować tą technologią?

dostępny w wydaniu papierowym

Infrastruktura i sieci

NetBox – prowadzenie dokumentacji serwerowni

Gdzie zamontowane są serwery fizyczne obsługujące klaster aplikacyjny? Które serwery zasila ta listwa zasilająca? Które urządzenia łączy ten kabel Ethernet? Ile wolnego miejsca pozostało w szafie rackowej nr 4? Tego typu pytania pojawiają się dość często, a dokładna odpowiedź nierzadko oznacza konieczność udania się do serwerowni.

dostępny w wydaniu papierowym

Projektowanie centrum danych

Każdy cykl życia data center składa się z czterech podstawowych faz – projektu, wdrożenia, użytkowania i zamknięcia. Poniższy artykuł dotyczy pierwszej z nich, czyli fazy projektowej, która wydaje się najbardziej newralgiczna, ponieważ wpływa na wszystkie pozostałe. Skupimy uwagę przede wszystkim na formalnych aspektach dotyczących infrastruktury krytycznej.

dostępny w wydaniu papierowym

Rubryki

Płaska struktura organizacji a kreatywność pracowników

Coraz więcej firm zmienia swój sposób myślenia i stawia na podejście innowacyjne oraz projektowe rozwiązywanie problemów (design thinking) z wykorzystaniem metod pracy opartych na współtworzeniu i eksperymentowaniu. Oprócz lepszych wyników biznesowych ułatwia to utrzymanie ambitnych pracowników, przyciąganie nowych, ich wdrażanie oraz rozwój w organizacji. Wymaga to jednak zmiany mentalności kadry zarządzającej i – w konsekwencji – spłaszczenia struktur.

dostępny w wydaniu papierowym

Innowacje technologiczne w Polsce - możliwości i bariery

Rozwój technologii sztucznej inteligencji i IoT będzie mieć fundamentalne znaczenie dla gospodarki Polski w najbliższym czasie – wynika z raportu Instytutu Sobieskiego. Rodzime firmy mają duży potencjał, aby odegrać istotną rolę w rewolucji technologicznej, ale konieczne do tego jest wsparcie państwa, samorządów i świadomość istniejących barier.

dostępny w wydaniu papierowym

WINDOWS 10 wersja 1803 - nowości dla profesjonalistów

Windows 10, wersja 1803 (znany wcześniej jako Windows 10 Spring Creators Update), jest już dostępny do pobrania w ramach subskrypcji Visual Studio (wcześniej MSDN), za pośrednictwem narzędzia Update Assistant lub Media Creation Tool, a także od 8 maja, w ramach usługi Windows Update. Sporo zmian wizualnych, ale również wiele nowości, które mogą umknąć na pierwszy rzut oka.

dostępny w wydaniu papierowym

Dane w chmurze - optymalizacja kosztów migracji i eksploatacji

Analitycy IDC przewidują, że w ciągu najbliższych dwóch lat liczba firm, w których realizowane będą procesy transformacji cyfrowej, wyniesie przynajmniej 60%. Potwierdzają to eksperci Gartnera, którzy uważają, że tylko przejście takiego procesu jest gwarantem wzrostu przedsiębiorstwa. Migracja danych do chmury jest jednym z ważnych aspektów transformacji. Jak jednak przenieść dane do chmury, aby to działanie przyniosło firmie jak największe korzyści?

dostępny w wydaniu papierowym

Automate - zautomatyzować i zapomnieć

Smartfony stają się coraz doskonalsze – wydajniejsze, wygodniejsze i coraz bardziej wszechstronne. Jednak wciąż wiele ważnych czynności musimy wykonywać ręcznie. Niestety, bardzo często zdarza nam się o tym zapomnieć. Aby usprawnić i zautomatyzować wiele zadań w telefonie, warto skorzystać z aplikacji o wdzięcznej nazwie Automate dla systemów operacyjnych Android.

dostępny w wydaniu papierowym

Serwery

Power Bi – wizualizacja i udostępnianie danych

W poprzednich częściach artykułu przedstawiona została funkcjonalność usługi Power BI pozwalającej pobierać dane z różnych źródeł, przekształcać i czyścić pobrane dane, zbudować model biznesowy tych danych oraz utworzyć proste pulpity i raporty pozwalające je interaktywnie analizować. W czwartej – ostatniej – części przyjrzymy się możliwościom wizualizacji danych oraz bezpiecznego udostępniania wyników naszej pracy innym osobom.

dostępny w wydaniu papierowym

Git jako system kontroli wersji

Git to narzędzie przeznaczone głównie dla programistów, ale korzystać z niego mogą również administratorzy tworzący skrypty i przygotowujący konfiguracje w postaci plików. Coraz częściej firmy chcą mieć własny serwer Git, na którym mogłyby przechowywać wyniki swojej pracy.

dostępny w wydaniu papierowym

Klaster w systemie Micro Focus Open Enterprise Server 2018

Przedstawiamy, w jaki sposób zbudować ekonomiczny klaster w systemie Micro Focus Open Enterprise Server 2018. W artykule pokazano instalację usługi NCS – Novell Cluster Services oraz innych usług niezbędnych dla zapewnienia prawidłowej pracy klastra.

dostępny w wydaniu papierowym

Stacje robocze

Zunifikowana komunikacja w placówkach medycznych

W artykule prezentujemy możliwości wykorzystania systemów unified communication do usprawnienia pracy personelu medycznego oraz procesu obsługi pacjenta. Przedstawiamy również, jak integrację tego typu systemów z rozwiązaniami chmurowymi zrealizować w praktyce.

dostępny w wydaniu papierowym

Remote Desktop w przeglądarce

Aplikacja „Podłączanie pulpitu zdalnego” była do tej pory podstawowym narzędziem do pracy z usługami terminalowymi Windows Server. Microsoft pracuje nad alternatywnym sposobem korzystania ze zdalnego dostępu, który wymaga wyłącznie przeglądarki internetowej. Już teraz możemy zainstalować wersję próbną tej usługi i sprawdzić jej działanie.

dostępny w wydaniu papierowym

Technologie mobilne

Transmisja mobilna i jej bezpieczeństwo

W kontekście ogólnych zasad bezpiecznego korzystania ze smartfonów do najpopularniejszych rozwiązań należą kontenery, VPN i szyfrowanie zawartości pamięci telefonu. Jak jednak wygląda bezpieczeństwo transmisji danych za pośrednictwem sieci komórkowych LTE (4G/5G) i wcześniejszych wersji 2G i 3G? Czy zapewniają one odpowiedni poziom integralności i poufności przesyłanych informacji?

dostępny w wydaniu papierowym

Temat numeru

Artificial Intelligence – szanse i zagrożenia

Ostatnia dekada to czas bezprecedensowego rozwoju sztucznej inteligencji – nie tylko przełomowych badań nad algorytmami uczenia maszynowego, ale również coraz powszechniejszego stosowania inteligentnych maszyn w najróżniejszych dziedzinach naszego życia.

dostępny w wydaniu papierowym

Praktyczne zastosowania sztucznej inteligencji

Czwarta rewolucja przemysłowa rozpoczęła się na początku XXI wieku i w przeciągu następnych dwudziestu lat całkowicie zmieni świat, w którym żyjemy. Olbrzymi wpływ na zmiany będzie miało stosowanie AI. Przyjrzyjmy się czterem typowym zastosowaniom tej technologii.

dostępny w wydaniu papierowym

Testy

Backup do chmury

Jakiś czas temu pisaliśmy o produkcie Veeam do backupu środowisk wirtualnych, świat technologii idzie jednak naprzód, rozwiązania chmurowe są coraz częściej wdrażane, zatem i dostawcy rozwiązań backupowych starają się zabezpieczać nowe obszary i zasoby używane przez firmy. W artykule przyjrzymy się rozwiązaniu do backupu poczty dostarczanej w ramach usługi Office 365.

dostępny w wydaniu papierowym

Zarządzanie i prawo IT

Dane trudne, osierocone i zanieczyszczone a rodo

Wejście w życie przepisów rodo pozwala na stosowanie zawartych w nich konstrukcji prawnych do big data. Dotyczy to zabezpieczenia danych osobowych, prowadzenia oceny ryzyka wiążącego się z ich przetwarzaniem czy też realizacji innych obowiązków określonych w rodo. Warto jednak zastanowić się, które dane typu big data to dane osobowe w rozumieniu rodo. Dotyczy to w szczególności danych trudnych (dark data), danych zanieczyszczonych (dirty data) oraz danych osieroconych (orphaned data).

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"