Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


01.12.2022

Wyższy poziom programowania

Progress oferuje nowe narzędzia programistyczne: Progress Telerik, Progress Kendo UI i...
01.12.2022

Łączność w podróży

VMware SD-WAN VMware zaprezentował rozwiązanie SD-WAN nowej generacji, w tym nowego...
01.12.2022

Bezpieczne e-maile

Nowa aplikacja firmy Cypherdog Security Inc. umożliwia bezpieczną wymianę maili i...
01.12.2022

Pierwszy w branży

Schneider Electric wprowadza na rynek APC Smart-UPS Ultra. To pierwszy w branży...
01.12.2022

Przełączniki 10G dla MŚP

Nowe urządzenia to przełączniki 10G kompatybilne z systemem Omada SDN.
01.12.2022

Zarządzanie danymi

Firma Synology wprowadziła na rynek czterokieszeniowy DiskStation DS923+.
01.12.2022

Nowatorski system chłodzenia

OVHcloud zaprezentował nową, autorską technologię hybrydowego zanurzeniowego chłodzenia...
01.12.2022

Linia smart routerów

D-Link zaprezentował najnowszą rodzinę routerów Smart Wi-Fi z algorytmami sztucznej...
04.11.2022

Nowa platforma Red Hat

Nowa platforma Red Hat Enterprise Linux (RHEL) w wersjach 8.7 i 9.1 Beta obsługuje...

Temat numeru

Produkt Roku 2022

01-12-2022

Już jedenasty raz na łamach naszego miesięcznika wspólnie z Czytelnikami oceniamy urządzenia, oprogramowanie oraz usługi chmurowe, nagradzając te rozwiązania, które wyróżniają się na rynku.

dostępny w wydaniu papierowym

Złożone ataki socjotechniczne i wielowarstwowa ochrona

04-11-2022

Szybkość adaptacji do wydarzeń na świecie, łatwość przeprowadzenia i wachlarz możliwych scenariuszy ataków to tylko niektóre z czynników, które składają się na niezrównaną skuteczność inżynierii społecznej. Poza śledzeniem najświeższych newsów warto wyposażyć się w podstawową wiedzę i umiejętności, a swoją organizację w narzędzia pozwalające zmniejszyć prawdopodobieństwo udanego ataku socjotechnicznego.

dostępny w wydaniu papierowym

Rodzaje i scenariusze ataków

04-11-2022

W cyberprzestępczym świecie funkcjonują ataki, które pozwalają uzyskać dostęp do wartościowych danych często bez użycia ani jednej linijki kodu. Oparte są na podstępie i manipulacji, a hakuje się w nich nie sprzęt czy software, tylko człowieka.

dostępny w wydaniu papierowym

Integracja z Azure i językiem TSQL

06-10-2022

Firma Microsoft od lat oferuje usługi bazodanowe on premises oraz w chmurze Azure. Chociaż zgodność poszczególnych usług Azure z serwerem SQL wynosiła od 90% (w przypadku usługi Azure SQL Database) do ponad 99% (w wypadku usługi SQL Managed Instance), to brak stuprocentowej kompatybilności utrudniał migrację istniejących rozwiązań do Azure. Dlatego jedną z bardziej wyczekiwanych nowości była ściślejsza integracja usług bazodanowych dostępnych zarówno lokalnie, jak i w Azure oraz Azure Arc.

dostępny w wydaniu papierowym

Wydajność i bezpieczeństwo

06-10-2022

Po trzyletniej przerwie – poprzednia wersja serwera SQL trafiła na rynek w listopadzie 2019 r. – Microsoft ogłosił najnowsze wydanie swojego serwera baz danych. W czasie powstawania artykułu dostępna była publiczna wersja zapoznawcza SQL Server 2022, natomiast dokładna data premiery nie była jeszcze znana.

dostępny w wydaniu papierowym

Zgodność shadow IT z przepisami prawa

01-09-2022

Najprostszym rozwiązaniem problemu shadow IT jest wdrożenie rozwiązań technicznych uniemożliwiających jakąkolwiek aktywność użytkownika w obszarze instalacji oraz wykorzystanie nieautoryzowanych przez dział IT rozwiązań informatycznych. Jednak najprostsze rozwiązania nie zawsze bywają najlepsze, zwłaszcza w czasach powszechnej pracy zdalnej. Dlatego warto poświęcić trochę czasu na rozważanie ryzyk oraz możliwych do wdrożenia rozwiązań technicznych i organizacyjnych mających na celu co najmniej minimalizację ryzyka związanego z shadow IT.

dostępny w wydaniu papierowym

Działania w szarej strefie

01-09-2022

W organizacji nie zawsze funkcjonuje tylko jeden dział informatyczny. Specjalizacja i różny zakres obowiązków wymuszają podzielenie komórki IT na mniejsze części. Jednak może się okazać, że nie wiemy o jeszcze jednym IT, które funkcjonuje poza strukturą organizacyjną i świadomością zarządzających.

dostępny w wydaniu papierowym

Zarządzanie bezpieczeństwem Windowsa 11

14-07-2022

Windows 11 wprowadził wiele aplikacyjnych udoskonaleń zabezpieczeń, a także nowy system ich aktualizacji i zarządzania nimi, który do czasu pojawienia się Windows Update for Bussiness przez wielu uważany był za najsłabszy punkt rozwiązań Microsoftu.

dostępny w wydaniu papierowym

Sprzętowe metody ochrony systemu

14-07-2022

Microsoft twierdzi, że jego najnowsze dzieło to najbardziej dopracowany i najbezpieczniejszy system operacyjny. Część użytkowników, zwłaszcza tych zmagających się z wczesną wersją systemu, nie zgodziłaby się z tym. Wśród wielu z nich wymagania sprzętowe konieczne do zainstalowania Windowsa 11 wywołały spore oburzenie. Czy polityka Microsoftu wymuszająca wymianę starego sprzętu w imię bezpieczeństwa jest uzasadniona?

dostępny w wydaniu papierowym

Rozpoznawanie i segmentacja obiektów

07-06-2022

W poprzedniej części artykułu przedstawione zostały nowe, w czasie przygotowywania tekstu dostępne w wersji zapoznawczej, funkcjonalności usługi Azure Machine Learning pozwalające automatycznie klasyfikować obrazy. Tematem tej części są dwie kolejne techniki komputerowej analizy obrazów – rozpoznawanie widocznych na obrazach obiektów i ich segmentacja. Tak jak poprzednio przykładowe eksperymenty przeprowadzimy na platformie Azure Machine Learning, korzystając z Python SDK.

dostępny w wydaniu papierowym
1  2  3  4  5  6  7  8  9  Następna  43

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik \"IT Professional\"