Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.
Utrzymanie zabezpieczeń sieci w firmie na odpowiednim poziomie wcale nie jest łatwe. Jeszcze trudniejsze bywa zbudowanie i utrzymanie bezpiecznej infrastruktury sieciowej w systemach sterujących produkcją – wymaga to często podejścia nieszablonowego, dobrego pomysłu i wyboru właściwych urządzeń.
Umiejętności to paliwo XXI wieku. Dostęp do kursów, szkoleń, wykładów, książek i innych form samokształcenia jest tak ogromny, że wręcz niemożliwy do przeprocesowania. Uczyć się w zasadzie można cały czas, bez przerwy, nie poświęcając nawet chwili na praktykę, na doświadczanie. To smutne, bo w doświadczaniu zdaje się zawierać największa mądrość, zabawa i radość.
Centra danych przypominają Wojny Gwiezdne, gdzie technologia przekraczająca nasze doświadczenia wymieszana jest z sięgającymi średniowiecza regułami. Jeśli ktoś dziś zajmuje się tworzeniem scenariuszy gier przygodowych i filmów akcji, to znaczy, że brak mu fantazji, by zaproponować coś nowego w świecie data center. Jest schematycznym nudziarzem.
Logical Volume Management jest powszechnie stosowany do organizowania zasobów dyskowych w systemach Linux. Wśród wielu interesujących i przydatnych możliwości posiada m.in. obsługę migawek.
Coraz więcej przedsiębiorstw decyduje się na przeniesienie swoich aplikacji i danych na platformy cloud. Przed podjęciem tego kroku warto poznać wszystkie aspekty procesu migracji, rozważyć kilka szczegółowych kwestii oraz sporządzić precyzyjny plan działania. „Checklista” z garścią porad eksperckich, z zadaniami i rekomendacjami może pomóc podczas takich zmian.
W cyfrowym świecie ochrona danych osobowych jest kluczowym elementem i jednocześnie największym wyzwaniem dla każdego działu IT – niezależnie od tego, czy jest to organizacja publiczna czy prywatna korporacja.
W nowoczesnej firmie lub instytucji bezpieczeństwo danych oraz najwyższa wydajność ich przetwarzania są absolutnymi priorytetami – to informacja pozwala błyskawicznie reagować na zmiany rynkowe i daje przewagę nad konkurencją.
Zastanów się, ile możesz zaoszczędzić czasu, jeśli jedną powtarzalną czynność zrobi za Ciebie program? A ile zaoszczędzisz, jeśli takich czynności będzie więcej? Mówią, że czas to pieniądz. Nie trać ani jednego ani drugiego. W najnowszej wersji systemu ITManager znajdziesz nowy moduł Automatyzacji, którego możliwości szybko docenisz.
Rozmowa z Dariuszem Kupcem, dyrektorem ds. wdrożeń w firmie Cloudware Polska, o tym, jak wygląda skuteczna współpraca integratora rozwiązań chmurowych z przedsiębiorstwami.
Kryzys związany z koronawirusem diametralnie zmienił potrzeby w zakresie komunikacji i współpracy. Dzięki odpowiednim narzędziom możemy pracować z dowolnego miejsca, bezproblemowo korzystając z zasobów firmowych.
Niektóre zadania z zakresu IT wymagają urządzeń zapewniających bardzo dużą wydajność. Takim wyzwaniem dla sprzętu są dane analityczne, monitoring oraz wirtualizacja. Celem usprawnień jest szybsze przetwarzanie informacji, a tym samym podejmowanie trafniejszych decyzji.
Rzadko zdarza się, by premiera pojedynczego komponentu, w dodatku adresowanego na rynek konsumencki, wpłynęła na całą branżę IT w takim stopniu, jak karta NVIDIA GeForce RTX 3080. Nowa architektura przynosząca skok wydajności, ale też inne decyzje podjęte w ostatnim czasie przez Zielonych mogą odmienić współczesne centra danych, rynek procesorów serwerowych, a nawet mieć wpływ na cyberbezpieczeństwo.
Dziesiąte spotkanie z cyklu IT Professional Security Camp odbyło się 24–25 września 2020 roku i dotyczyło kilku głównych wątków, kluczowych dla bezpieczeństwa systemów informacyjnych. Podczas dwóch dni wykładów prelegenci poruszali tematy związane z zabezpieczeniem systemów oraz baz danych, z wirtualizacją, a także z monitoringiem firmowych sieci.
W ramach projektu „The Next Rembrandt” historycy i programiści przez półtora roku pochylali się nad pracami Rembrandta Harmenszoona van Rijna, holenderskiego mistrza XVII wieku. Analizie podlegało 346 obrazów malarza – zostały one przeskanowane w technologii 3D, w wysokiej rozdzielczości. Tak by nie umknął żaden detal.
Od premiery „najlepszego z Windowsów” minęło pięć lat. Nie jest to już ten sam system operacyjny, z którym mieliśmy do czynienia tuż po premierze. Od wielu miesięcy w cyklu wydawniczym, programie testów QA, a zatem jakości samych aktualizacji można się jednak dopatrzeć poważnych mankamentów – jak wpłynie to na przyszłość systemu i obowiązki administratorów?
Jedną z cech Linuksa jest jego różnorodność, dzięki czemu powstały liczne dystrybucje dedykowane odmiennym zastosowaniom. Choć wydaje się, że różnice pomiędzy poszczególnymi odmianami pogłębiają się, to rozwijane są projekty mające na celu uwspólnianie wybranych obszarów. Głównie tych dotyczących zarządzania oprogramowaniem.
Komponenty platformy Microsoft Power Platform służą do analizy i wizualizacji danych (Power BI), pozwalają automatyzować zadania oraz procesy (Power Automate), a także umożliwiają konstruowanie inteligentnych chatbotów (Power Virtual Agents). Jest też usługa pozwalająca tworzyć aplikacje biznesowe przy użyciu graficznych narzędzi.
W kolejnej części kursu tworzenia stron WWW z użyciem Bootstrapa zajmiemy się dwoma bardzo ważnymi elementami na praktycznie każdej stronie internetowej. Są to menu, czy też pasek nawigacyjny, oraz funkcja paginacji stron.
Komponenty platformy Microsoft Power Platform służą do analizy i wizualizacji danych (Power BI), pozwalają automatyzować zadania oraz procesy (Power Automate), a także umożliwiają konstruowanie inteligentnych chatbotów (Power Virtual Agents). Jest też usługa pozwalająca tworzyć aplikacje biznesowe przy użyciu graficznych narzędzi.
Narzędzia wykorzystywane podczas pracy zdalnej mogą nie tylko poprawić komunikację, ale przede wszystkim zwiększyć produktywność w firmie. Na co zwracać uwagę przy wyborze odpowiedniego systemu? Jakie funkcje są kluczowe? Warto przyjrzeć się najpopularniejszym rozwiązaniom.
Przy budowie domu jednorodzinnego architekt projektuje rozkład wszystkich pomieszczeń, aspekty funkcjonalne, wejścia do domu, okna czy klatki schodowe. W przypadku data center jest podobnie, choć sprawa jest o wiele bardziej skomplikowana. Wymaga zaangażowania wszystkich stron biorących udział w projekcie budowy nowego obiektu.
Przepisy prawa polskiego stosunkowo rzadko posługują się terminologią techniczną. Pojęcie serwerowni także nie zostało w nich zdefiniowane. Ogólne rozporządzenie o ochronie danych również go nie określa, ale wskazuje na pewne możliwości zastosowania oraz organizacyjne i techniczne sposoby jego zabezpieczenia.
Poczta elektroniczna to w dalszym ciągu podstawowa forma komunikacji w większości przedsiębiorstw i nie zanosi się, aby cokolwiek w tej kwestii miało się zmienić. Spora część firm nadal stawia na pełną kontrolę i własne serwery poczty e-mail. Sprawdzamy jedno z takich rozwiązań.
Coraz więcej udanych cyberataków przeprowadzanych jest przy udziale nieświadomych użytkowników. Pracownicy firm na służbowych urządzeniach korzystają z niezatwierdzonych programów i aplikacji. A urządzenia te podpięte są do ogólnych sieci, co daje hakerom duże pole manewru.
Praktyka pokazuje, że jedną z najczęstszych przyczyn niepowodzeń projektów informatycznych oraz sporów pomiędzy zamawiającymi systemy IT a wykonawcami tych systemów jest niejasny opis przedmiotu umowy – wdrożenia systemu informatycznego, co skutkuje rozminięciem się oczekiwań zamawiającego z rezultatami prac wykonawcy.
W najbliższych latach coraz więcej aplikacji biznesowych ma powstawać przy użyciu platform low- i no-code. Już teraz setki tysięcy firm korzysta z tych rozwiązań i samodzielnie tworzy gotowe narzędzia i usługi. Czy to przyszłość programowania?
W Kodeksie pracy brakuje definicji monitoringu, co nastręcza wielu trudności we właściwym stosowaniu przepisów. Na gruncie rodo prawodawca posługuje się natomiast terminem „systemy monitorujące w miejscu pracy”. Czy te terminy są tożsame?
Transmisje online zapewnia: StreamOnline