Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.
Single sign-on (SSO) to funkcjonalność kojarzona głównie z nowszymi produktami, jednak pierwotnie została opracowana w MIT pod koniec lat 80. Kerberos został zintegrowany z Active Directory od wersji Windows 2000, ale tak naprawdę powstał w środowisku uniksowym.
Za zakupy w sklepie czy kolację w restauracji można już płacić jednym spojrzeniem. Oto praktyczne i codzienne zastosowanie biometrii. Pytanie, czy te najnowocześniejsze metody uwierzytelniania są na pewno bezpieczne i co na to rodo.
Media obiegają sensacyjne informacje mające jakoby potwierdzenie w mailach pomiędzy premierem a jednym z ministrów. Rząd jeszcze nie zdecydował, czy lepiej nazywać to fejkiem, czy też uznać to za atak sił wrogich Polsce. Zapewne czyni to z ostrożności procesowej, bo zawsze może się okazać, że znajdą się materiały świadczące, że to nie był fejk lub też – co miało już miejsce – wstanie operator poczty i będzie miał twarde dowody, że żadnego ataku nie było. W takich przypadkach sam dział IT niewiele może przeciwdziałać.
Budowa obiektu data center to złożony proces, w którym krzyżuje się wiele wzajemnie na siebie oddziałujących branż. Zakłócenie pracy jednego z systemów lub pojedynczego komponentu infrastruktury może skutkować wyłączeniem obiektu i przerwą wartą nawet setki milionów złotych.
Według najnowszych badań rynkowych ponad połowa wszystkich organizacji planuje w ciągu najbliższych trzech lat działać w środowisku wielochmurowym. Wybór strategii wielochmurowej oznacza wiele wyzwań. Warto wiedzieć jakich.
W poprzednim artykule skupiliśmy się na konfigurowaniu serwera WSUS za pomocą Windows PowerShell Desired State Configuration. Aby w pełni skonfigurować nasz serwer, brakowało nam środków do zarządzania grupami – ich strukturą oraz członkostwem w grupach. W tej części postaramy się przygotować odpowiednie narzędzie przeznaczone do tego celu oraz konfigurację, która to narzędzie wykorzysta.
Pracując z informacjami, warto szukać rozwiązań umożliwiających efektywne zarządzanie dokumentami. ABBYY FineReader jest uniwersalnym narzędziem do obsługi plików PDF, które świetnie sprawdzi się w biznesie.
Rozwiązania klasy UTM to podstawa bezpieczeństwa IT dla sektora MŚP, ale także dla organizacji publicznych, urzędów gmin i instytucji im podległych. Oferta urządzeń all-in-one jest duża, przez co decyzja o zakupie konkretnego produktu może być trudna.
W dobie ewoluujących zagrożeń sprawdzona ochrona antywirusowa to podstawa. Oferta dla biznesu firmy ESET to komplet rozwiązań zabezpieczających dostępnych w pakietach cloud oraz on-prem.
Stale zmieniające się wymagania rynku zmuszają specjalistów IT do elastycznego dopasowywania infrastruktury informatycznej, by utrzymać maksymalną wydajność i niezakłócony przebieg krytycznych procesów. Potrzebne są do tego szybkie, skalowalne centra danych i infrastruktura pozwalające na ich sprawną i elastyczną rozbudowę.
Linux jest tak rewelacyjny w zarządzaniu pamięcią, że zazwyczaj wybaczamy mu potknięcia w raportowaniu. Bo kogo – wyjąwszy urzędników – obchodzą formalności, jeśli robota jest dobrze wykonana? Niestety zdarzają się sytuacje, w których problemy z raportowaniem mogą wpłynąć na błędnie przeprowadzoną analizę sytuacji, a wręcz stworzenie problemu, tam gdzie go nie ma.
System lub komputer klasy embedded to maszyna zbudowana z odpowiednio dobranych komponentów sprzętowych i z zainstalowanym oprogramowaniem, przygotowanym pod kątem określonej aplikacji. Maszyna taka odpowiada za realizację funkcji urządzenia, w które jest wbudowana, oraz sposób komunikacji z użytkownikiem i światem zewnętrznym.
Procesy, automatyzacja i zarządzanie zadaniami są zwykle domeną zespołów DevOps, inżynierów lub administratorów systemów. W bardziej rozwiniętych organizacjach zajmują się tym również zespoły programistów, inżynierów danych lub data science, które tworzą głównie modele uczenia maszynowego.
Przez ostatnie dwa lata zdążyliśmy się już przyzwyczaić do pracy zdalnej i używania wszelkich możliwych narzędzi ułatwiających codzienne obowiązki. Obecnie sytuacja wygląda nieco lepiej i większość pracowników wróciła do biur. Potrzeba odbywania telekonferencji jednak pozostała i tym razem sprawdzimy narzędzie pozwalające na ten rodzaj komunikacji.
Power Virtual Agents to narzędzie dostarczane przez Microsoft, które umożliwia tworzenie użytkownikom zaawansowanych chatbotów opartych na sztucznej inteligencji do obsługi najróżniejszych zadań – od udzielania prostych odpowiedzi na najczęściej zadawane pytania, przez prowadzenie konwersacji i odgadywanie intencji rozmówcy, po przedstawianie propozycji i proponowanie rozwiązań.
Większość z nas spędza znaczną część czasu pracy przed ekranami komputerów i wszyscy potrzebujemy tego samego – dobrego dźwięku, doskonałej jakości ekranu, wysokiej wydajności pracy. Jeśli do domowego „biura” odpowiedni może być klasyczny PC lub laptop, to dla prawdziwego biznesowego biura dobrą alternatywą może stać się monoblok. Wyważonym przedstawicielem tego typu urządzeń jest właśnie Asus ExpertCenter E5 AiO 24.
Nawet jeśli nasze hasło zostanie złamane, dostęp do konta nie będzie możliwy bez kodu uwierzytelniającego. Rozwiązania 2FA, czyli two-factor authentication, zapewniają dwuskładnikowe uwierzytelnianie i znacznie podnoszą poziom bezpieczeństwa. Sprawdzamy, które z nich są warte uwagi.
Już od wielu lat spece od technologii malują wizję świata, w którym każdy przedmiot codziennego użytku będzie wyposażony w jakiś rodzaj elektroniki. Powodem, dla którego te wizje się jeszcze nie ziściły, jest koszt produkcji i dostępność krzemowych mikroprocesorów. Wygląda jednak na to, że najnowsze osiągnięcia naukowców z Uniwersytetu Illinois w Urbanie i Champaign mogą rozwiązać ten problem.
W organizacji nie zawsze funkcjonuje tylko jeden dział informatyczny. Specjalizacja i różny zakres obowiązków wymuszają podzielenie komórki IT na mniejsze części. Jednak może się okazać, że nie wiemy o jeszcze jednym IT, które funkcjonuje poza strukturą organizacyjną i świadomością zarządzających.
Najprostszym rozwiązaniem problemu shadow IT jest wdrożenie rozwiązań technicznych uniemożliwiających jakąkolwiek aktywność użytkownika w obszarze instalacji oraz wykorzystanie nieautoryzowanych przez dział IT rozwiązań informatycznych. Jednak najprostsze rozwiązania nie zawsze bywają najlepsze, zwłaszcza w czasach powszechnej pracy zdalnej. Dlatego warto poświęcić trochę czasu na rozważanie ryzyk oraz możliwych do wdrożenia rozwiązań technicznych i organizacyjnych mających na celu co najmniej minimalizację ryzyka związanego z shadow IT.
Niektóre nowoczesne narzędzia cyfrowe mają swoją specyfikę prawną. Należy ją znać, aby prawidłowo korzystać z posiadanych rozwiązań technicznych. Wiedza ta jest również potrzebna do odpowiedniego wdrażania tych narzędzi w projektach informatycznych.
Praca analityka jest nie tylko istotna ze względu na rozwój oprogramowania, ale również z powodów prawnych. Oczywiście nie można od niego wymagać, że będzie jednocześnie prawnikiem. Warto jednak wiedzieć, z jakimi wyzwaniami musi się mierzyć w swojej codziennej pracy oraz które z nich mogą stać się przyczyną odpowiedzialności prawnej.
W jednej z najbardziej dochodowych branż w Polsce wciąż brakuje specjalistów. Pandemia, wymuszając przyspieszoną transformację cyfrową, tylko pogorszyła sytuację. Być może część wolnych stanowisk obsadzą emigrujący obywatele Ukrainy.
Transmisje online zapewnia: StreamOnline