Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



14.08.2018

Zabezpieczenia prognostyczne

Sophos Email Security Advanced
10.08.2018

Polski Azure Stack...

Beyond.pl Data Center 2
07.08.2018

Zarządzanie urządzeniami...

Quest KACE Cloud MDM, KACE Systems Deployment Appliance (SDA)
03.08.2018

Multimodalny OS

SUSE Linux Enterprise 15
27.07.2018

Skalowalne all-flash

QSAN XCubeFAS XF2026D
24.07.2018

Interaktywne kioski

Pyramid Polytouch 32
20.07.2018

Laserowe benefity

Brother TonerBenefit
17.07.2018

Laptop konwertowalny

HP ProBook x360 440 G1
13.07.2018

Wiele kanałów komunikacji

Avaya IP Office

Czerwiec 2018 - spis treści

Bezpieczeństwo

Rodo a skuteczność zabezpieczeń

Rodo obliguje administratorów oraz podmioty przetwarzające do wdrożenia środków technicznych i organizacyjnych, które mają zapewnić odpowiedni stopień bezpieczeństwa przetwarzania. Biorąc pod uwagę nieustający rozwój technologii oraz ciągły wzrost liczby nowych zagrożeń, określenie stopnia bezpieczeństwa mianem „odpowiedni” jest praktycznie niemożliwe.

dostępny w wydaniu papierowym

Felieton

Wystarczająco szybko?

Jeden z moich przyjaciół z finansowego IT na stwierdzenie, że AI będzie wszechobecna w biznesie, odparł, że jak na razie słyszał tylko o jednym rzeczywistym zastosowaniu i rosnącym rynku. Mają to być seks lalki, ale – pytał – czy rzeczywiście z powodu tak niszowego produktu warto się ekscytować tą technologią?

dostępny w wydaniu papierowym

Infrastruktura i sieci

NetBox – prowadzenie dokumentacji serwerowni

Gdzie zamontowane są serwery fizyczne obsługujące klaster aplikacyjny? Które serwery zasila ta listwa zasilająca? Które urządzenia łączy ten kabel Ethernet? Ile wolnego miejsca pozostało w szafie rackowej nr 4? Tego typu pytania pojawiają się dość często, a dokładna odpowiedź nierzadko oznacza konieczność udania się do serwerowni.

dostępny w wydaniu papierowym

Projektowanie centrum danych

Każdy cykl życia data center składa się z czterech podstawowych faz – projektu, wdrożenia, użytkowania i zamknięcia. Poniższy artykuł dotyczy pierwszej z nich, czyli fazy projektowej, która wydaje się najbardziej newralgiczna, ponieważ wpływa na wszystkie pozostałe. Skupimy uwagę przede wszystkim na formalnych aspektach dotyczących infrastruktury krytycznej.

dostępny w wydaniu papierowym

Rubryki

Płaska struktura organizacji a kreatywność pracowników

Coraz więcej firm zmienia swój sposób myślenia i stawia na podejście innowacyjne oraz projektowe rozwiązywanie problemów (design thinking) z wykorzystaniem metod pracy opartych na współtworzeniu i eksperymentowaniu. Oprócz lepszych wyników biznesowych ułatwia to utrzymanie ambitnych pracowników, przyciąganie nowych, ich wdrażanie oraz rozwój w organizacji. Wymaga to jednak zmiany mentalności kadry zarządzającej i – w konsekwencji – spłaszczenia struktur.

dostępny w wydaniu papierowym

Innowacje technologiczne w Polsce - możliwości i bariery

Rozwój technologii sztucznej inteligencji i IoT będzie mieć fundamentalne znaczenie dla gospodarki Polski w najbliższym czasie – wynika z raportu Instytutu Sobieskiego. Rodzime firmy mają duży potencjał, aby odegrać istotną rolę w rewolucji technologicznej, ale konieczne do tego jest wsparcie państwa, samorządów i świadomość istniejących barier.

dostępny w wydaniu papierowym

WINDOWS 10 wersja 1803 - nowości dla profesjonalistów

Windows 10, wersja 1803 (znany wcześniej jako Windows 10 Spring Creators Update), jest już dostępny do pobrania w ramach subskrypcji Visual Studio (wcześniej MSDN), za pośrednictwem narzędzia Update Assistant lub Media Creation Tool, a także od 8 maja, w ramach usługi Windows Update. Sporo zmian wizualnych, ale również wiele nowości, które mogą umknąć na pierwszy rzut oka.

dostępny w wydaniu papierowym

Dane w chmurze - optymalizacja kosztów migracji i eksploatacji

Analitycy IDC przewidują, że w ciągu najbliższych dwóch lat liczba firm, w których realizowane będą procesy transformacji cyfrowej, wyniesie przynajmniej 60%. Potwierdzają to eksperci Gartnera, którzy uważają, że tylko przejście takiego procesu jest gwarantem wzrostu przedsiębiorstwa. Migracja danych do chmury jest jednym z ważnych aspektów transformacji. Jak jednak przenieść dane do chmury, aby to działanie przyniosło firmie jak największe korzyści?

dostępny w wydaniu papierowym

Automate - zautomatyzować i zapomnieć

Smartfony stają się coraz doskonalsze – wydajniejsze, wygodniejsze i coraz bardziej wszechstronne. Jednak wciąż wiele ważnych czynności musimy wykonywać ręcznie. Niestety, bardzo często zdarza nam się o tym zapomnieć. Aby usprawnić i zautomatyzować wiele zadań w telefonie, warto skorzystać z aplikacji o wdzięcznej nazwie Automate dla systemów operacyjnych Android.

dostępny w wydaniu papierowym

Serwery

Power Bi – wizualizacja i udostępnianie danych

W poprzednich częściach artykułu przedstawiona została funkcjonalność usługi Power BI pozwalającej pobierać dane z różnych źródeł, przekształcać i czyścić pobrane dane, zbudować model biznesowy tych danych oraz utworzyć proste pulpity i raporty pozwalające je interaktywnie analizować. W czwartej – ostatniej – części przyjrzymy się możliwościom wizualizacji danych oraz bezpiecznego udostępniania wyników naszej pracy innym osobom.

dostępny w wydaniu papierowym

Git jako system kontroli wersji

Git to narzędzie przeznaczone głównie dla programistów, ale korzystać z niego mogą również administratorzy tworzący skrypty i przygotowujący konfiguracje w postaci plików. Coraz częściej firmy chcą mieć własny serwer Git, na którym mogłyby przechowywać wyniki swojej pracy.

dostępny w wydaniu papierowym

Klaster w systemie Micro Focus Open Enterprise Server 2018

Przedstawiamy, w jaki sposób zbudować ekonomiczny klaster w systemie Micro Focus Open Enterprise Server 2018. W artykule pokazano instalację usługi NCS – Novell Cluster Services oraz innych usług niezbędnych dla zapewnienia prawidłowej pracy klastra.

dostępny w wydaniu papierowym

Stacje robocze

Zunifikowana komunikacja w placówkach medycznych

W artykule prezentujemy możliwości wykorzystania systemów unified communication do usprawnienia pracy personelu medycznego oraz procesu obsługi pacjenta. Przedstawiamy również, jak integrację tego typu systemów z rozwiązaniami chmurowymi zrealizować w praktyce.

dostępny w wydaniu papierowym

Remote Desktop w przeglądarce

Aplikacja „Podłączanie pulpitu zdalnego” była do tej pory podstawowym narzędziem do pracy z usługami terminalowymi Windows Server. Microsoft pracuje nad alternatywnym sposobem korzystania ze zdalnego dostępu, który wymaga wyłącznie przeglądarki internetowej. Już teraz możemy zainstalować wersję próbną tej usługi i sprawdzić jej działanie.

dostępny w wydaniu papierowym

Technologie mobilne

Transmisja mobilna i jej bezpieczeństwo

W kontekście ogólnych zasad bezpiecznego korzystania ze smartfonów do najpopularniejszych rozwiązań należą kontenery, VPN i szyfrowanie zawartości pamięci telefonu. Jak jednak wygląda bezpieczeństwo transmisji danych za pośrednictwem sieci komórkowych LTE (4G/5G) i wcześniejszych wersji 2G i 3G? Czy zapewniają one odpowiedni poziom integralności i poufności przesyłanych informacji?

dostępny w wydaniu papierowym

Temat numeru

Artificial Intelligence – szanse i zagrożenia

Ostatnia dekada to czas bezprecedensowego rozwoju sztucznej inteligencji – nie tylko przełomowych badań nad algorytmami uczenia maszynowego, ale również coraz powszechniejszego stosowania inteligentnych maszyn w najróżniejszych dziedzinach naszego życia.

dostępny w wydaniu papierowym

Praktyczne zastosowania sztucznej inteligencji

Czwarta rewolucja przemysłowa rozpoczęła się na początku XXI wieku i w przeciągu następnych dwudziestu lat całkowicie zmieni świat, w którym żyjemy. Olbrzymi wpływ na zmiany będzie miało stosowanie AI. Przyjrzyjmy się czterem typowym zastosowaniom tej technologii.

dostępny w wydaniu papierowym

Testy

Backup do chmury

Jakiś czas temu pisaliśmy o produkcie Veeam do backupu środowisk wirtualnych, świat technologii idzie jednak naprzód, rozwiązania chmurowe są coraz częściej wdrażane, zatem i dostawcy rozwiązań backupowych starają się zabezpieczać nowe obszary i zasoby używane przez firmy. W artykule przyjrzymy się rozwiązaniu do backupu poczty dostarczanej w ramach usługi Office 365.

dostępny w wydaniu papierowym

Zarządzanie i prawo IT

Dane trudne, osierocone i zanieczyszczone a rodo

Wejście w życie przepisów rodo pozwala na stosowanie zawartych w nich konstrukcji prawnych do big data. Dotyczy to zabezpieczenia danych osobowych, prowadzenia oceny ryzyka wiążącego się z ich przetwarzaniem czy też realizacji innych obowiązków określonych w rodo. Warto jednak zastanowić się, które dane typu big data to dane osobowe w rozumieniu rodo. Dotyczy to w szczególności danych trudnych (dark data), danych zanieczyszczonych (dirty data) oraz danych osieroconych (orphaned data).

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"