Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



25.10.2019

Skalowalna infrastruktura

Red Hat OpenStack Platform 15
25.10.2019

Cienki klient 2.0

Windows Virtual Desktop
25.10.2019

Nowy sprzęt Microsoftu

Rodzina Surface się powiększa
24.10.2019

Serwery ARM

Oracle stawia na Ampere Computing
24.10.2019

Wszechstronny i elegancki

Dell XPS 15
10.10.2019

CYBERSEC EXPO - największe w...

Bezpieczeństwo cyfrowe nie jest problemem dotyczącym jedynie działów IT. Obecnie stanowi...
30.09.2019

Nowości w wirtualizacji

VMware World 2019
30.09.2019

Bezpieczeństwo mobile-first

Android 10

Temat numeru

Artificial Intelligence – szanse i zagrożenia

Ostatnia dekada to czas bezprecedensowego rozwoju sztucznej inteligencji – nie tylko przełomowych badań nad algorytmami uczenia maszynowego, ale również coraz powszechniejszego stosowania inteligentnych maszyn w najróżniejszych dziedzinach naszego życia.

dostępny w wydaniu papierowym

Zunifikowana komunikacja w placówkach medycznych

W artykule prezentujemy możliwości wykorzystania systemów unified communication do usprawnienia pracy personelu medycznego oraz procesu obsługi pacjenta. Przedstawiamy również, jak integrację tego typu systemów z rozwiązaniami chmurowymi zrealizować w praktyce.

dostępny w wydaniu papierowym

Remote Desktop w przeglądarce

Aplikacja „Podłączanie pulpitu zdalnego” była do tej pory podstawowym narzędziem do pracy z usługami terminalowymi Windows Server. Microsoft pracuje nad alternatywnym sposobem korzystania ze zdalnego dostępu, który wymaga wyłącznie przeglądarki internetowej. Już teraz możemy zainstalować wersję próbną tej usługi i sprawdzić jej działanie.

dostępny w wydaniu papierowym

Projektowanie centrum danych

Każdy cykl życia data center składa się z czterech podstawowych faz – projektu, wdrożenia, użytkowania i zamknięcia. Poniższy artykuł dotyczy pierwszej z nich, czyli fazy projektowej, która wydaje się najbardziej newralgiczna, ponieważ wpływa na wszystkie pozostałe. Skupimy uwagę przede wszystkim na formalnych aspektach dotyczących infrastruktury krytycznej.

dostępny w wydaniu papierowym

Dane trudne, osierocone i zanieczyszczone a rodo

Wejście w życie przepisów rodo pozwala na stosowanie zawartych w nich konstrukcji prawnych do big data. Dotyczy to zabezpieczenia danych osobowych, prowadzenia oceny ryzyka wiążącego się z ich przetwarzaniem czy też realizacji innych obowiązków określonych w rodo. Warto jednak zastanowić się, które dane typu big data to dane osobowe w rozumieniu rodo. Dotyczy to w szczególności danych trudnych (dark data), danych zanieczyszczonych (dirty data) oraz danych osieroconych (orphaned data).

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"