Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.
Grubą przesadą byłoby twierdzić, że uwierzytelnianie z użyciem kilku składników logowania, najczęściej rozproszonych dystrybucyjnie pośród różnych urządzeń, gwarantuje całkowitą skuteczność ochrony konta użytkownika. Niemniej stanowi ono spore utrudnienie dla potencjalnego napastnika. Warto przyjrzeć się zatem, w jaki sposób z MFA można korzystać w najpopularniejszej dystrybucji Linuksa.
Na jakie cyberzagrożenia w 2021 r. muszą szczególnie uważać CISO, mając na uwadze, że pandemia Covid-19 wymusiła przeniesienie do sieci niemal całej aktywności społecznej i wielu procesów biznesowych? Kto znajdzie się na celowniku cyberprzestępców w tym roku? Które obszary wydają się najbardziej zagrożone? Odpowiedzi na te pytania szukamy w zebranych opiniach ekspertów ds. cyberbezpieczeństwa oraz raportach analityków rynkowych.
Piktogramy powracają jak bumerang. Generalnie uproszczenie formy jest w modzie i nie ma co ukrywać, że zdobywa fanów z każdym kolejnym sezonem. Trochę to przypomina postępującą, niekontrolowaną dystrofię narządów.
W lutym 2020 r. ogłoszono „Europejską strategię w zakresie danych”. Na trzydziestu sześciu stronach słowo „dane” pojawiło się sześćset osiemdziesiąt osiem razy. Towarzyszą mu sto czterdzieści cztery różne określenia takie jak dostęp, przepływy, zbieranie, przechowywanie, przetwarzanie, wymiana czy wartość.
Firmowa sieć WAN rozrasta się wraz z rozwojem przedsiębiorstwa. Gdy przedsiębiorstwo przenosi swoje zasoby do chmury, naturalne jest także rozciągnięcie WAN-u do chmury publicznej. W Azure jest nawet przeznaczona do tego celu usługa.
Poprzedni artykuł dotyczył wizji. Tego, jak zebrać informacje i skrystalizować sobie obraz projektu. Godząc, z jednej strony, wymagania klienta z możliwościami technologii lub rozwiązania. Papier przyjmie wszystko, tylko nietrudno się odkleić od rzeczywistości, projektując rzeczy niestworzone. Wizja, tak jak wspominałem, jest kluczem, który dopiero otwiera drzwi do pracowni…
Ignite to obok Build najważniejsza konferencja Microsoftu w całorocznym kalendarzu branżowych imprez. Rzecz jasna zapowiedzi i premiery podczas jej najnowszej odsłony nie mogły być oderwane od zmian, jakie przyniosła pandemia, ale na tym nowości zaprezentowane przez Microsoft się nie kończą.
Panuje przekonanie, że większość cyberprzestępców obiera za cel najsłabsze ogniwa infrastruktury, np. stacje robocze pracowników niezwiązanych kompetencyjnie z bezpieczeństwem IT czy przeoczone przez administratora porty. Tymczasem mamy do czynienia z wysypem zuchwałych ataków na najbardziej zaawansowane maszyny oraz urządzenia należące do ekspertów.
Ciągła integracja i ciągły deployment zagościły na stałe w świecie IT, a wraz z takimi narzędziami jak konteneryzacja i klastry obliczeniowe w rodzaju Kubernetes tylko zyskały na znaczeniu. Przez lata powstała niezliczona liczba aplikacji wspierających CI/CD, a jednym z najpopularniejszych jest Jenkins.
Jeśli jest jedna rzecz, w której komputery są dobre, to przewidywalność. Mogą wykonać tę samą operację milion razy i jeśli za każdym razem dostarczymy im te same dane wejściowe, zawsze otrzymamy te same wyniki. Jest to korzystne pod względem niezawodności, ale niefortunne dla kryptologów.
Konkurencja na rynku cloud jest zacięta i wybór konkretnego dostawcy może się okazać wyzwaniem. Z jednej strony Google Cloud Platform oferuje lepsze możliwości wydajnościowe niż Microsoft Azure i Amazon AWS, ale z drugiej inne platformy również mają swoje mocne strony. Wyjaśniamy, z jakimi obciążeniami poszczególne chmury radzą sobie najlepiej.
Zaledwie rok temu standard Wi-Fi 6 trafił do urządzeń konsumenckich, a na tegorocznych wirtualnych targach CES 2021 już prezentowano sieci routerów typu mesh, które mają obsługiwać nowy wariant standardu Wi-Fi – 6E.
Każdy zespół IT stara się zapewnić jak najlepsze wsparcie techniczne dla swojego przedsiębiorstwa. Zaskakujące może być, jak dużą rolę w tym zadaniu odgrywają usługi transferu plików.
Perl to język skryptowy przeznaczony dla systemu Unix, który reprezentuje tzw. starą szkołę. W tym artykule prezentujemy go jako przydatne narzędzie administratora systemu Linux, pomimo iż czasy jego świetności dawno minęły.
W pierwszej części cyklu przyjrzeliśmy się temu, jak możemy skonfigurować PowerShell Universal i jakie możliwości oferuje ta platforma. W kontynuacji przyjrzymy się jednej z trzech funkcji dostępnych w ramach PowerShell Universal, a mianowicie Universal API.
Podczas tegorocznej odsłony konferencji Ignite Microsoft zaprezentował nowe, potężne narzędzie służące do automatyzacji zadań w Windowsie 10. Power Automate Desktop, bo o nim mowa, ma szansę stać się jednym z ulubionych programów administratorów chcących integrować programy, usługi, a nawet akcje w przeglądarkach z procesami systemowymi.
Model wymiarowy w praktyce
Wydajne przetwarzanie danych wymaga nie tylko odpowiedniej architektury, czyli np. serwera SQL czy Data Lake, ale przede wszystkim ich właściwego zamodelowania. W tym artykule przedstawimy na przykładzie projektu Power BI Desktop najważniejsze zasady modelowania wymiarowego.
Do tej pory utworzyliśmy fakt z miarami i wymiary z atrybutami. Teraz dodamy do przykładowego modelu sprzedaży drugi fakt o innym poziomie szczegółowości, zdefiniujemy relację pomiędzy wymiarami i faktami oraz ułatwimy użytkownikom pracę z modelem, wzbogacając go o hierarchie, formatowanie i miary wyliczeniowe.
Zunifikowany system telekomunikacji w przedsiębiorstwie zyskał na znaczeniu w ubiegłym roku, kiedy to spora część pracowników musiała przenieść się z biura do domu. Tendencja ta ma szansę utrzymać się przez dłuższy czas, więc testujemy jedno z rozwiązań ułatwiających współpracę.
Nie ulega wątpliwości, że uzależnienie działania przedsiębiorstwa od usług świadczonych przez jednego wykonawcę, szczególnie w przypadkach, kiedy usługi takie mają charakter kluczowy, w dłuższej perspektywie może stwarzać ryzyko przepłacania za dane usługi, a także generować ryzyko zagrożenia dla ich ciągłości działania.
W mniej niż rok od przyjęcia przez Europejską Radę Ochrony Danych pierwszej wersji wytycznych w sprawie uwzględnienia zasad privacy by design oraz default i przekazaniu ich do publicznych konsultacji w październiku ubiegłego roku EROD przyjęła finalną wersję dokumentu. Wytyczne będą punktem wyjścia dla omówienia, w jaki sposób podmioty do tego zobligowane mogą wdrożyć zasady DPbDD.
„Naprawa” i „ponowne użycie” to szczytne koncepcje praktycznie wycofane już z eksploatacji i raczej niemające zastosowania, jeśli chodzi o konsumenckie urządzenia elektroniczne. Sytuacja się nie poprawi, jeśli pojęcia te nie zostaną uwzględnione na etapie pomysłu, projektu i prawodawstwa.
Transmisje online zapewnia: StreamOnline