Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.
Odzyskiwanie dostępu do konta użytkownika zazwyczaj wiąże się z koniecznością kontaktu z pracownikiem działu wsparcia technicznego. Jednak dzięki zastosowaniu odpowiednich funkcjonalności chmurowych Azure Active Directory możliwe jest zapewnienie użytkownikom opcji samodzielnego przeprowadzania tejże procedury.
Chmura zapewnia szereg korzyści, ale wiele firm, które korzystają z tego rozwiązania, wciąż chroni swoje dane w sposób niewystarczający. Przed jakimi wyzwaniami stajemy, gdy decydujemy się na chmurę? I jakie są skuteczne praktyki, by zapewnić wysoki poziom bezpieczeństwa?
Nareszcie praca online wkroczyła na salony. Dotychczas większość łączy przeżywała takie obciążenie tylko wtedy, gdy wydano nowy album Zenka lub podczas live streamów z występów Mii Khalify w Dubaju.
Z gracją i rozmachem carycy Katarzyny praca zdalna zamiotła suknią inne rodzaje pracy. Pokazywanie się w dresie, będąc delikatnie rozczochranym, nie tyle jest modne, co wręcz uchodzi za normę społeczną! Nie sposób więc nie zauważyć, że kreowane są nowe standardy – co jest sexi, a co wręcz przeciwnie. Na razie to fajna zabawa, bo oglądamy świat z innej strony. Okazało się, że szef też ma krzyczące dzieci, a główny księgowy dywan na ścianie.
Siły lotnicze wszystkich państw rozpoczynały II wojnę światową, mając na stanie dwupłatowce o odkrytych kabinach. Po sześciu latach na niebie walczyły superfortece mogące przenosić broń atomową i odrzutowe myśliwce wyposażone w pociski powietrze-powietrze. Pojawiły się rakiety balistyczne sięgające w locie przestrzeni kosmicznej. Panowanie w powietrzu było warunkiem koniecznym wygrania wojny.
Zapewnienie dobrej współpracy w zespole jest niezbędne, aby zadania wykonywane były wydajnie i efektywnie. Ważne jest przy tym zagwarantowanie odpowiednich narzędzi w środowiskach hybrydowych, zarówno do komunikacji w samym zespole, jak również do współdzielonej pracy na dokumentach.
Świat sieci komputerowych bardzo się ostatnio zwirtualizował. Nic więc dziwnego, że za pomocą wirtualnych routerów, przełączników czy firewalli zbudujemy nawet skomplikowane topologie.
Po upływie terminu składania ofert wykonawca dysponuje szeregiem instrumentów prawnych w celu złożenia oświadczeń lub dokumentów albo uzupełnienia, poprawienia bądź wyjaśnienia tych już złożonych.
Platforma do koordynowania procesów i usług może mieć budowę modułową – składać się z funkcji oraz narzędzi, które umożliwiają tworzenie aplikacji na wspólnym rdzeniu. Ten rdzeń stanowi CMDB, czyli baza konfiguracji łącząca cechy hurtowni danych z bezpiecznym magazynem informacji.
Apple może uchodzić za papierek lakmusowy zmian, jakie zachodzą na rynku elektroniki użytkowej. Z tym większą uwagą należy śledzić rozwój wypadków w ciągu nadchodzących miesięcy – podczas tegorocznej odsłony konferencji WWDC korporacja ogłosiła bowiem, że wkrótce komputery Mac będą wyposażone nie w produkowane przez Intela procesory x86, lecz w autorskie układy ARM.
Sprawna wymiana informacji między działami IT wymaga odpowiednich narzędzi deweloperskich do raportowania i monitorowania wykonywanych zadań. Przepływ informacji powinien być elastycznie dopasowany do każdego projektu, a stosowne rozwiązania muszą zostać szybko wdrożone, przeniesione oraz zintegrowane z obowiązującym systemem. Wówczas możemy mówić o swoistym workflow.
Powiedzieć, że pandemia miała kolosalny wpływ na działalność cyberprzestępczą, to nic nie powiedzieć. Zarówno samotne wilki, jak i duże grupy sponsorowane niekiedy przez agencje rządowe wprawnie wykorzystały nowe realia, by przeprowadzać jeszcze skuteczniejsze kampanie. Dotąd jednak brakowało twardych danych o wzroście ich aktywności.
W okresie globalnego strachu przed pandemią digitalizacja weszła na kolejne poziomy zdalnej izolacji. Podczas gdy branża IT pozostała w wielu dziedzinach nietknięta światowym kryzysem, jedna gałąź ucierpiała zdecydowanie: szkolenia.
Zapewnienie wysokiej dostępności wymaga zaprojektowania odpowiedniej architektury – jednym z jej elementów jest równoważenie obciążenia pomiędzy wieloma serwerami obsługującymi tę samą witrynę lub aplikację.
Baza danych jako usługa PaaS ma wiele zalet – finansowych, jak i technologicznych. Zastąpienie kosztów inwestycyjnych (zakupu sprzętu i oprogramowania) kosztami operacyjnymi (opłatami za korzystanie z usługi) zwiększa elastyczność zarządzania środkami.
W kolejnej części kursu wyjaśnimy, jak tworzyć niestandardowe i bardziej zaawansowane formularze, a dodatkowo poznamy podstawy wstawiania obrazków na stronie internetowej.
FreeBSD to relatywnie mało popularny system uniksowy – nie przechodzi rewolucji z każdą nową wersją, chociaż ma już ponad 25 lat, a mimo to nie jest pozbawiony wartościowych innowacji. Jest to bardzo ciekawe rozwiązanie dla osób szukających systemu operacyjnego, który byłby bazą do implementacji własnych rozwiązań.
Wiele wskazuje na to, że jesteśmy świadkami zmierzchu pewnej ery w historii rozwoju mikroprocesorów. Intel, który przez ostatnie kilkanaście lat niepodzielnie rządził zarówno na rynku desktopów, zaawansowanych stacji roboczych, jak i serwerów, dziś zmaga się z poważnymi problemami w niemal każdym obszarze swojej działalności.
Rozprzestrzenianie się koronawirusa skłoniło firmy do przestawienia się na pracę zdalną. Wykorzystują one systemy pracy grupowej kładące nacisk na komunikację i w dalszej kolejności na funkcje do współpracy i zarządzania projektami, albo na odwrót. W tym artykule skupiamy się na rozwiązaniach z pierwszej grupy.
Wspólna praca nad dokumentami, z możliwością przeprowadzania czatu i komentowania – taką funkcjonalność powinny mieć systemy do pracy grupowej. Przedstawiamy rozwiązania, które koncentrują się przede wszystkim na współpracy, choć oczywiście zapewniają również możliwości komunikacyjne.
Szeroko pojętą ochronę danych można rozumieć na wiele sposobów – na przykład jako przechowywanie informacji w formie kopii zapasowych, ale także jako blokadę przed złośliwym oprogramowaniem i wyłudzeniami. A gdyby tak zintegrować obie formy zabezpieczenia w jednym produkcie?
Uznaje się, że eksploracja tekstów i danych jest jedną z najważniejszych technik wydobywania wartości z ogromnej ilości informacji. Odgrywa ona kluczową rolę w efektywnym korzystaniu z big data. Technika jest łączona obecnie z tematyką uczenia maszynowego oraz sztucznej inteligencji. Zagadnienia te są stopniowo obudowywane normami prawnymi.
Transmisje online zapewnia: StreamOnline