Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.
Obserwując tempo zmian we współczesnym świecie, można powiedzieć, że nadeszły czasy, kiedy faktycznie zmiana jest codziennością, a zarządzanie zmianą stało się jednym z zadań współczesnego menedżera. Zwłaszcza menedżera odpowiedzialnego za obszar technologii teleinformatycznej oraz bezpieczeństwa.
Modele biznesowe wielu firm internetowych opierają się na produktach dostępnych „za darmo”. Celowo piszemy to w cudzysłowie, bo kiedy towary lub usługi są za darmo, to produktem staje się użytkownik i jego dane. Jak działają firmy takie jak Facebook i czy użytkownicy mogą liczyć na prywatność w obecnych czasach? Plus: są już pierwsze ofiary GDPR (rodo).
Przez ostatni rok wielokrotnie mówiłem programistom, że ich produkty mogą być odrzucone przez klientów z powodu jednej linii kodu. Jednej linii. Tyle wystarczy, by oprogramowanie nie dawało gwarancji zgodności z rodo.
Kubernetes, oznaczany też skrótem K8S, jest orkiestratorem umożliwiającym uruchamianie skonteneryzowanych aplikacji. Projekt ten był na początku tworzony przez Google, które powołało go do życia zainspirowane wieloma latami doświadczeń w tworzeniu i uruchamianiu wysoce skalowalnych systemów w kontenerach poprzez zorientowane na aplikację API. Dziś K8S jest projektem open source, i ten właśnie produkt opisujemy w artykule.
Sztuczna inteligencja, robotyka, automatyzacja, uczenie maszynowe – to tylko niektóre z technologii, które mają zrewolucjonizować współczesny biznes. Według najnowszego badania Future Enterprise 2018 już 62% przedsiębiorców na świecie zamierza unowocześnić działanie swoich firm przy wykorzystaniu tych właśnie technologii. W związku z tym nasuwa się pytanie: co to oznacza dla centrów danych?
9 na 10 przedstawicieli polskiego sektora technologii korzysta z rozwiązań open source. Wybór głównie pada na systemy operacyjne, ale firmy stawiają też coraz częściej np. na otwarte bazy danych – wynika z badania Polski Rynek Open Source 2018, przeprowadzonego przez Linux Polska. Jako największe zalety tego typu technologii badani wymieniali elastyczność, efektywność kosztową, a także brak uzależnienia się od pojedynczego dostawcy rozwiązań IT.
Ponaddwukrotny wzrost ataków na firmy w pierwszej połowie 2018 roku na świecie, rosnąca liczba ataków w chmurze oraz coraz większa „popularność” cryptominerów – to najważniejsze trendy w dziedzinie cyberbezpieczeństwa zaobserwowane przez firmy Check Point, Bitdefender i RedLock. Oto garść szczegółów na ten temat.
Wyzwania związane z bezpieczeństwem zasobów IT rosną głównie w związku z pojawianiem się coraz bardziej wyrafinowanych zagrożeń. W jaki sposób zapewnić bezpieczeństwo zasobów w centrach danych, a także aplikacji oraz usług dostarczanych w publicznych, prywatnych i hybrydowych chmurach?
Po 14 latach od ostatniej aktualizacji standardu WPA2 organizacja Wi-Fi Alliance, czyli zrzeszenie ponad 300 producentów urządzeń bezprzewodowych, ogłosiła wprowadzenie nowego protokołu bezpieczeństwa sieci – WPA3. Nowy standard wprowadza liczne usprawnienia z zakresu bezpieczeństwa w sieciach Wi-Fi. Oto więcej szczegółów na ten temat.
Gdy spotykasz się z problemem zbyt dużej ilości danych, być może przyszedł czas na wdrożenie rozwiązania dla big data. Jednym z nich jest Hadoop, platforma open source, która może stać się fundamentem pod własne narzędzia do analizy i przetwarzania dużych zbiorów danych.
PowerCLI to zestaw poleceń służących do zarządzania szeroką gamą oprogramowania firmy VMware. Pozwala na wykonywanie prac poprzez konsolę PowerShella bez potrzeby logowania się do dedykowanych interfejsów webowych.
W kolejnej części kursu opisujemy metody odczytywania i zapisywania danych z różnych źródeł, w tym z plików CSV i XLS. Po przyswojeniu tej wiedzy zyskamy podstawowe umiejętności dotyczące pracy z danymi i będziemy mogli przejść do kolejnego etapu – wizualizacji danych.
W ostatnim kwartale minionego roku po raz pierwszy w historii łączna wartość płatności zbliżeniowych zrealizowanych przez Polaków była wyższa niż tradycyjnych płatności kartami. Z kolei raport „Płatności cyfrowe 2017” przygotowany przez Izbę Gospodarki Elektronicznej wskazał, że z płatności elektronicznych korzysta już niemal połowa internautów, a co trzeci ankietowany robi zakupy, korzystając z urządzenia mobilnego. Nowe technologie, świat finansów i mobile przenikają się w coraz większym stopniu.
Wiele organizacji stosuje infrastrukturę rozproszoną geograficznie, w głównej mierze po to, aby możliwie jak najlepiej zabezpieczyć się przed ewentualną niedostępnością poszczególnych usług. Dzięki zastosowaniu chmury obliczeniowej Microsoft Azure budowanie rozproszonej architektury jest prostsze niż kiedykolwiek wcześniej.
Zestawianie tunelu VPN typu lokacja-lokacja z zasobami umiejscowionymi w chmurze obliczeniowej Azure wymaga odpowiedniej konfiguracji obydwu styków infrastruktury hybrydowej. W niniejszym artykule skupimy się na konfiguracji lokalnych elementów infrastruktury w celu zestawiania połączenia VPN.
W trzecim, ostatnim artykule dotyczącym platformy Azure Gateway omawiamy praktyczne wykorzystywanie środowiska hybrydowego bazującego na połączeniu lokalnej infrastruktury IT, wraz z zasobami umiejscowionymi na platformie obliczeniowej Azure. Opisujemy elementy wdrażania oraz zabezpieczania maszyn wirtualnych w chmurze.
Jak w środowisku produkcyjnym zarządzać dużą liczbą obiektów Active Directory kontrolowanych przez zasady grup? Zadanie to ułatwi Advanced Group Policy Management (AGPM) – narzędzie firmy Microsoft rozszerzające funkcjonalność standardowej konsoli Group Policy Management Console.
Cyfryzacja na dobre wkracza do procesów produkcyjnych. Do 2020 r. około 50 mld czujników podłączonych do maszyn będzie komunikować się ze sobą przez internet. Dziś działa już 30 mld takich urządzeń. W nadchodzących latach wdrażanie rozwiązań i technologii związanych z koncepcją Przemysłu 4.0 może znacząco przyspieszyć, uważa wielu analityków branżowych.
Transmisje online zapewnia: StreamOnline