Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



03.03.2023

Nowość dla przemysłowych...

Cisco ogłosiło innowacje w zakresie sieci zarządzanych w chmurze.
03.03.2023

Wielofunkcyjna platforma

Nowe narzędzie firmy Veeam Software to zintegrowana platforma oferująca zaawansowane...
03.03.2023

Bard rywalem dla ChatGPT

Google ogłosiło uruchomienie chatbota napędzanego sztuczną inteligencją o nazwie Bard,...
03.03.2023

Monitoring środowisk...

Firma Schneider Electric opublikowała dokument White Paper nr 281 dotyczący tego, jak...
03.03.2023

Chmura danych

Snowflake, firma działająca w obszarze usług cloudowych, uruchomiła chmurę danych dla...
03.03.2023

Bezpieczeństwo w świecie...

HPE rozszerzył gamę serwerów HPE ProLiant Gen11 nowej generacji.
03.03.2023

Bezobsługowa projekcja

Firma Panasonic Connect Europe zaprezentowała nową generację projektorów laserowych DLP z...
03.03.2023

Zasilanie awaryjne

Firma Vertiv, dostawca rozwiązań krytycznej infrastruktury cyfrowej i zapewniających...
03.03.2023

Monitory biznesowe

Marka AOC prezentuje siedem monitorów do zastosowań biznesowych oraz home office.

Numer
niedostępny
Zamów prenumeratę

Luty 2023 - spis treści

Bezpieczeństwo

Zabezpieczanie poufnych danych w chmurze publicznej

Rozwój technologii to nie tylko nowe szanse, ale też potencjalny wzrost ryzyka kradzieży wrażliwych informacji. Confidential Computing, niezależnie w jakim środowisku jest realizowany, rozwiązuje podstawowy problem: jak chronić dane, kiedy prowadzimy na nich obliczenia. A jest on równie fundamentalny jak ochrona danych w trakcie składowania czy przesyłania poprzez symetryczne szyfrowanie.

dostępny w wydaniu papierowym

Podstawy monitorowania infrastruktury

Wraz z postępującą cyfryzacją rozwinęły się także ataki w cyberprzestrzeni. Dla małych i średnich organizacji systemy oraz zespoły zapewniające cyberbezpieczeństwo mogą wydawać się zbyt dużym wydatkiem. Outsourcing lub kosztowne oprogramowanie i jego utrzymanie bywają nieosiągalne. Mimo to konieczne jest wdrożenie zabezpieczeń, polityk i procedur, które uchronią przed atakiem lub ograniczą jego skutki.

dostępny w wydaniu papierowym

Browser in the Browser. Phishing mniej znany

Dane uwierzytelniające to cenny łup, a hakerzy wymyślają coraz to nowsze sposoby, aby je zdobyć. Jeden z nich, atak Browser in the Browser, do złudzenia przypomina poprawne okno logowania i niełatwo go wykryć. Ale nie jest to niemożliwe, trzeba tylko wiedzieć jak.

dostępny w wydaniu papierowym

Felieton

Déjà vu

Technologia jest wręcz wymarzoną formą ucieczki od tego pochmurnego, zbyt poważnego świata. Tymczasem za cyfrową kurtyną wszelkimi kolorami tęczy mieni się nam uniwersum, gdzie ciepłe kolory grzeją się w promieniach zachodzącego słońca, przywołując niemal pluszowe wspomnienia z tak odległych zdawałoby się wakacji. Wirtualna rzeczywistość zachęca nas do przejścia przez portal i zdaje się być rozrywką równie fenomenalną, co intelektualnie katatoniczną.

dostępny w całości

Zastąpienie czy dopełnienie?

Zachłysnęliśmy się sprawnością ChatGPT i zaraz namnożyło się w mediach ekspertów wieszczących rychły koniec pracy dla ludzi, znikanie zawodów, a potem przejęcie władzy przez superinteligentne roboty. Do tej pory maszyny stawały się uzupełnieniem ludzkiego rozumu i siły fizycznej – teraz jednak ma być inaczej. Czy roboty nas zastąpią, czy będą dopełnieniem naszych umiejętności?

dostępny w całości

Infrastruktura i sieci

Audyt ośrodka data center

U niektórych osób audyt budzi bardzo złe skojarzenia. Szczególnie jeśli ma go prowadzić wyspecjalizowana firma zewnętrzna, która zna się na temacie i na pewno będzie zadawać setki szczegółowych pytań. Może jednak zamiast traktować audyt jako zło konieczne, lepiej wykorzystać go do ulepszenia procedur, procesów i infrastruktury, czyli udoskonalić dzięki niemu swoją pracę i biznes.

dostępny w wydaniu papierowym

Możliwości administracyjne platformy Salesforce

Nie trzeba być programistą, aby wykorzystać podstawowe funkcjonalności systemu Salesforce. Część administracyjna systemów (Setup) w Service lub Sales Cloud umożliwia ich rozwój i dostosowanie wielu możliwości bez potrzeby pracochłonnego kodowania.

dostępny w wydaniu papierowym

Rubryki

Skuteczna ochrona sektora publicznego z Veeam

Firmowe dane są obecnie kluczowym zasobem, którego ochrona powinna być jednym z priorytetów w zakresie bezpieczeństwa. Tworzenie kopii zapasowej to zdecydowanie najważniejsza strategia w przypadku zabezpieczenia firmy, a backup jest krytycznym elementem zapewnienia ciągłości jej działania.

dostępny w całości

Serwery

Sztuczna inteligencja na brzegu sieci

O zagadnieniach związanych z obliczeniami brzegowymi (ang. edge computing) zrobiło się głośno kilka lat temu, gdy okazało się, że nie warto przesyłać do chmury dużych ilości nieprzetworzonych danych. Bardziej opłacalne stało się wstępne ich przetwarzanie w miejscu powstawania i dopiero potem wysyłanie do chmury. Obecnie naturalne jest zaprzęgnięcie do tego procesu wstępnego przetwarzania informacji sztucznej inteligencji.

dostępny w wydaniu papierowym

Google Workspace jako alternatywa dla Microsoft

Polskie firmy, które stawiają na pracę rozproszoną i środowisko chmurowe, coraz częściej wybierają pakiet Google Workspace. Sprawdzamy, jakie są jego wady i zalety oraz czy to dobra alternatywa dla oprogramowania Microsoftu.

dostępny w wydaniu papierowym

Światowa kariera Pythona

Można powiedzieć, że Python przeżywa swoją drugą młodość. Zainteresowanie nim zaczęło rosnąć w 2018 r. Dziś to najpopularniejszy język na świecie. Przyczyn tego zjawiska upatruje się w jego szerokim zastosowaniu. Sprawdza się w AI, machine learning, data science czy big data. Osoby specjalizujące się w nim nie muszą się martwić o pracę.

dostępny w wydaniu papierowym

Stacje robocze

Efektywny i bezpieczny link building

Link building to jeden z elementów wpływających na pozycjonowanie stron w internecie. Polega na zdobywaniu linków do własnej witryny, która dzięki temu ma szansę pojawić się na pierwszym miejscu w wynikach wyszukiwania Google'a, co pozwala na zdobycie nowych klientów. Choć link building może wydawać się prosty, to jednak cały proces należy zaplanować tak, aby był efektywny i nie skutkował karą od Google'a.

dostępny w wydaniu papierowym

CES 2023 dla biznesu

Po dwóch latach perturbacji spowodowanych pandemią – kiedy w 2021 r. nie odbyły się wcale, a w 2022 r. w ograniczonej formie – targi CES ponownie zawitały do Las Vegas. Choć wciąż nie w pełnej krasie i chyba już w bezpowrotnie odmienionym wydaniu, Consumer Electronics Show to wciąż jedno z najważniejszych wydarzeń prezentujących trendy i innowacje w branży elektroniki użytkowej.

dostępny w wydaniu papierowym

Technologie mobilne

Metawersum – nowa era cyfrowej łączności

Technologia rozwija się w błyskawicznym tempie. Upowszechnienie wirtualnej i rozszerzonej rzeczywistości, tak szeroko dyskutowane w ostatnim czasie, pokazuje możliwy kierunek nadchodzącej rewolucji technologicznej – metawersum. Pytanie, jakich zmian w związku z tym można się spodziewać.

dostępny w wydaniu papierowym

Wi-Fi 7 szybsze niż kabel

Mimo że wprowadzone na rynek w 2019 r. Wi-Fi 6 i jego późniejszy wariant – 6E – wciąż nie są szeroko rozpowszechnione, a Wi-Fi 5 nadal króluje zarówno w domach, jak i przedsiębiorstwach, tuż za rogiem czai się kolejna generacja standardu technologii bezprzewodowej. Wi-Fi 7 ma zrewolucjonizować sposób, w jaki łączymy się z internetem, i być najlepszym wyborem zarówno dla osób prywatnych, jak i firm.

dostępny w wydaniu papierowym

Temat numeru

Przetwarzanie języka naturalnego

Ostatnie miesiące przyniosły nam szczególny wzrost popularności chatbotów, czyli programów, z którymi możemy komunikować się w języku naturalnym. Wiele z nich realizuje konkretne zadania biznesowe i nie tylko – od wsparcia sprzedaży, przez automatyzację edukacji, aż po dbanie o nasze codzienne potrzeby.

dostępny w wydaniu papierowym

Projektowanie i zastosowania chatbotów

Zaprojektowanie chatbota wymaga przemyślenia kilku kluczowych decyzji – należy jasno określić, jakie ma spełniać zadania i jakie korzyści ma przynieść użytkownikom. Trzeba również ustalić grupę odbiorców, przemyśleć scenariusze dialogów, a także wybrać platformę, na której będzie działał, i zaprojektować jego integrację z innymi systemami, takimi jak bazy danych i usługi WWW.

dostępny w wydaniu papierowym

Testy

Veeam Backup & Replication

Konsekwencje utraty danych najczęściej są bolesne, a w pewnych okolicznościach mogą doprowadzić do upadłości przedsiębiorstwa i potężnych strat finansowych. Jednym z mechanizmów ochrony są szeroko rozumiane rozwiązania do zarządzania kopiami zapasowymi. Tym razem testujemy właśnie jedno z nich.

dostępny w wydaniu papierowym

Zarządzanie i prawo IT

Elementy umowy dotyczącej projektu agile

Realizacja projektów IT z wykorzystaniem metodyk zwinnych (agile) staje się powszechnie obowiązującym standardem rynkowym i wypiera kaskadowe metody wdrożeniowe. Charakterystyczny dla prac IT realizowanych w agile brak sztywnych zasad dotyczących planowania, odbioru oraz budżetowania projektu to duże wyzwanie dla osób przygotowujących oraz wykonujących umowy na tego rodzaju prace deweloperskie.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik \"IT Professional\"