Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



23.06.2020

PLNOG Online

PLNOG Online
23.06.2020

Nowe zagrożenie

Ramsay
23.06.2020

Chmurowe kopie

Veeam Backup dla Microsoft Azure
19.06.2020

Nowości w kontenerach

Red Hat OpenShift 4.4
19.06.2020

Analityka bezpieczeństwa

FortiAI
19.06.2020

UPS dla obliczeń edge

Schneider APC Smart-UPS
16.06.2020

Przemysłowe SD

Nowe karty Transcend
16.06.2020

Storage dla SMB

QNAP TS-451DeU
16.06.2020

Pamięć masowa

Dell EMC PowerStore

Temat numeru

Artificial Intelligence – szanse i zagrożenia

Ostatnia dekada to czas bezprecedensowego rozwoju sztucznej inteligencji – nie tylko przełomowych badań nad algorytmami uczenia maszynowego, ale również coraz powszechniejszego stosowania inteligentnych maszyn w najróżniejszych dziedzinach naszego życia.

dostępny w wydaniu papierowym

Zunifikowana komunikacja w placówkach medycznych

W artykule prezentujemy możliwości wykorzystania systemów unified communication do usprawnienia pracy personelu medycznego oraz procesu obsługi pacjenta. Przedstawiamy również, jak integrację tego typu systemów z rozwiązaniami chmurowymi zrealizować w praktyce.

dostępny w wydaniu papierowym

Remote Desktop w przeglądarce

Aplikacja „Podłączanie pulpitu zdalnego” była do tej pory podstawowym narzędziem do pracy z usługami terminalowymi Windows Server. Microsoft pracuje nad alternatywnym sposobem korzystania ze zdalnego dostępu, który wymaga wyłącznie przeglądarki internetowej. Już teraz możemy zainstalować wersję próbną tej usługi i sprawdzić jej działanie.

dostępny w wydaniu papierowym

Projektowanie centrum danych

Każdy cykl życia data center składa się z czterech podstawowych faz – projektu, wdrożenia, użytkowania i zamknięcia. Poniższy artykuł dotyczy pierwszej z nich, czyli fazy projektowej, która wydaje się najbardziej newralgiczna, ponieważ wpływa na wszystkie pozostałe. Skupimy uwagę przede wszystkim na formalnych aspektach dotyczących infrastruktury krytycznej.

dostępny w wydaniu papierowym

Dane trudne, osierocone i zanieczyszczone a rodo

Wejście w życie przepisów rodo pozwala na stosowanie zawartych w nich konstrukcji prawnych do big data. Dotyczy to zabezpieczenia danych osobowych, prowadzenia oceny ryzyka wiążącego się z ich przetwarzaniem czy też realizacji innych obowiązków określonych w rodo. Warto jednak zastanowić się, które dane typu big data to dane osobowe w rozumieniu rodo. Dotyczy to w szczególności danych trudnych (dark data), danych zanieczyszczonych (dirty data) oraz danych osieroconych (orphaned data).

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"