Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



15.07.2022

Nowa wersja BDRSuite

Vembu Technologies, dostawca oprogramowania do ochrony danych w środowiskach fizycznych,...
15.07.2022

Zarządzanie końcówkami

baramundi software opublikowało nową wersję narzędzia do ujednoliconego zarządzania...
15.07.2022

Cyberzwiadowca

FortiRecon to kompleksowe narzędzie do ochrony przed cyfrowym ryzykiem (Digital Risk...
15.07.2022

Kontrola audiowizualna

Optoma wprowadziła oprogramowanie zintegrowane z chmurową platformą Microsoft Azure do...
15.07.2022

Chmura bezpieczeństwa

Cisco przedstawiło plan stworzenia Security Cloud – globalnej, zintegrowanej, opartej na...
15.07.2022

Nowy laptop do pracy zdalnej

Wielozadaniowość pracy hybrydowej to idea, która była inspiracją dla inżynierów Della...
15.07.2022

Monitoring bez zakłóceń

Firma Axis Communications proponuje nową serię kamer wyposażonych w najnowsze technologie...
15.07.2022

Na poziomie petabajtów

Dostępny jest nowy model HD6500 firmy Synology, pierwszy z serii HD zaprojektowany z...
15.07.2022

Procesory na rynku...

irma AMD ogłosiła, że procesory Threadripper PRO 5000 WX w lipcu br. będą oferowane przez...

Numer
niedostępny
Zamów prenumeratę

Czerwiec 2022 - spis treści

Bezpieczeństwo

OTX – platforma wymiany danych o cyberzagrożeniach

Samodzielne wyszukiwanie informacji o cyberzagrożeniach, ich analizowanie i wyciąganie wniosków niejednokrotnie przekracza możliwości wielu organizacji. Zwłaszcza tych, w których za cyberbezpieczeństwo odpowiada jedna lub dwie osoby. Dużym wsparciem w tej kwestii z pewnością będzie platforma OTX.

dostępny w wydaniu papierowym

Automatyzowanie instalowania aktualizacji

W poprzednim artykule skupiliśmy się na narzędziach, które ułatwią nam pracę  z aktualizacji na poziomie pojedynczego serwera. W tej części cyklu przyjrzymy się,  jak w naszej organizacji możemy automatyzować proces instalowania aktualizacji w sposób kontrolowany i bez podejmowania niepotrzebnego ryzyka.

dostępny w wydaniu papierowym

Felieton

Rewitalizacja

Tech marketing pożera świat. Nie stawia się już tylko na inżynierską stronę technologii, ale również na jej ładne opakowanie, odczucia użytkownika wyrażone w łatwości obsługi, seksownym logo, ciekawej historii założycieli czy też śladzie węglowym. W ciągu ostatnich kilku lat objawiono nam więcej kątów, pod którymi patrzymy na produkty.

dostępny w całości

Cztery lata

W maju 2018 r. świat informatyki zmienił się bezpowrotnie, ponieważ w życie weszło ogólne rozporządzenie o ochronie danych, powszechnie znane jako rodo. Wprawdzie ma ono zastosowanie, także kiedy przetwarzamy dane osobowe zapisane na glinianych tabliczkach, ale…

dostępny w całości

Infrastruktura i sieci

System zasilania – kluczowy element centrum danych

Działy utrzymania ruchu dysponują nowoczesnymi systemami, które wspierają procesy zarządzania obiektem data center oraz monitorują dystrybucję zasilania. Systemy te nie są jednak w stanie całkowicie wyeliminować ryzyka przestoju. Awarie w systemach zasilania nadal występują, a ich konsekwencje są większe niż kiedykolwiek.

dostępny w wydaniu papierowym

Kryptografia tradycyjna i kwantowa

Obserwowany w ostatnich latach niezwykle szybki rozwój komputerów kwantowych już wkrótce sprawi, że klucze wykorzystywane w klasycznej kryptografii będzie można w mgnieniu oka złamać. A może by tak do szyfrowania wykorzystać również metody kwantowe?

dostępny w wydaniu papierowym

Edge computing i sztuczna inteligencja w badaniach kosmicznych

W 2021 r. na Międzynarodową Stację Kosmiczną trafiły pierwsze komercyjne systemy edge computingu i sztucznej inteligencji umożliwiające astronautom szybsze przetwarzanie danych. Naukowcy NASA we współpracy z firmami Microsoft i Hewlett Packard Enterprise mogli natomiast przetestować w przestrzeni kosmicznej technologię sztucznej inteligencji z wykorzystaniem systemu HPE SBC-2.

dostępny w wydaniu papierowym

Ewolucja ekranu

Kiedyś nowością były ekrany dotykowe. Dziś jest nią wyposażanie ich w powłoki antybakteryjne. Przyszłość to wyświetlacze bezdotykowe, czyli sterowanie gestem, bo społeczeństwa są coraz bardziej świadome zagrożeń mikrobiologicznych. Idziemy w kierunku gospodarki bezstykowej.

dostępny w wydaniu papierowym

Rubryki

ASUS ExpertCenter E5 – All-in-One

Propozycja od Asusa to wyważone rozwiązanie dla pracowników biurowych przyzwyczajonych do stylowego designu, dużej mocy obliczeniowej i doskonałej jakości obrazu i dźwięku.

dostępny w całości

Serwery

Alternatywna forma dystrybucji aplikacji

Zarówno dystrybucja, jak i utrzymywanie oprogramowania mogą być nie lada wyzwaniem dla wielu organizacji. Jednak dzięki zastosowaniu narzędzia Windows Package Manager cały proces stanie się nieco łatwiejszy.

dostępny w wydaniu papierowym

Szybsze sieci dzięki AI

Sztuczna inteligencja zrewolucjonizuje niemal każdy aspekt łączności. Definiowane programowo, samonaprawiające i samorozpoznające cyberzagrożenia –  takie będą sieci teleinformatyczne przyszłości. Obciążające sprzęt i obsługiwane ręcznie połączeniaodchodzą w przeszłość.

dostępny w wydaniu papierowym

Stacje robocze

Szyfrowanie wspomagane sprzętowo

Jeszcze w ubiegłym roku mało kto zwracał uwagę na moduł TPM. Jednak premiera Windowsa 11 sprawiła, że o wspomaganym sprzętowo szyfrowaniu danych zrobiło się głośno, i to nie tylko wśród specjalistów zajmujących się bezpieczeństwem systemów informatycznych.

dostępny w wydaniu papierowym

Kondycja platformy HEDT

Sukces, jaki odniosło AMD, wprowadzając na rynek swoje Threadrippery, sprawił, że i Intel przypomniał sobie o tej porzuconej przed kilku laty platformie klasy high-endowych desktopów. Już od ponad roku krążą doniesienia, że Niebiescy szykują odpowiedź, która zagrozi dominującej pozycji lidera piastowanej przez AMD.

dostępny w wydaniu papierowym

Technologie mobilne

Zarządzanie urządzeniami mobilnymi

Inteligentne urządzenia mobilne, z których na co dzień korzystają pracownicy firm, mogą stanowić kolejny wektor ataku i stać się łatwym łupem cyberprzestępców. Dlatego rozwiązania typu MDM to nieocenione narzędzie zapewniające administratorom kontrolę niezbędną dla utrzymania bezpiecznego środowiska przedsiębiorstwa.

dostępny w wydaniu papierowym

Surface Pro 8

Nowy sprzęt firmy Microsoft, połączenie laptopa i tabletu, zainteresuje przede wszystkim entuzjastów konstrukcji urządzeń z linii Surface Pro, a także tych, którzy potrzebują największej wydajności w najlżejszej obudowie. Trzeba się jednak liczyć ze sporym wydatkiem.

dostępny w wydaniu papierowym

Temat numeru

Automatyczna klasyfikacja obrazów

Klasyfikacja obrazów jest pierwszą i wciąż jedną z najpopularniejszych technik ich komputerowej analizy. Polega ona na przypisaniu obrazu do jednej z predefiniowanych klas na podstawie widocznych na nim obiektów. Na przykład, jeżeli na obrazie widoczny jest kot, komputer powinien przypisać go do klasy Kot, a moje selfie mogłoby zostać sklasyfikowane jako Osoba bądź Marcin.

dostępny w wydaniu papierowym

Rozpoznawanie i segmentacja obiektów

W poprzedniej części artykułu przedstawione zostały nowe, w czasie przygotowywania tekstu dostępne w wersji zapoznawczej, funkcjonalności usługi Azure Machine Learning pozwalające automatycznie klasyfikować obrazy. Tematem tej części są dwie kolejne techniki komputerowej analizy obrazów – rozpoznawanie widocznych na obrazach obiektów i ich segmentacja. Tak jak poprzednio przykładowe eksperymenty przeprowadzimy na platformie Azure Machine Learning, korzystając z Python SDK.

dostępny w wydaniu papierowym

Zarządzanie i prawo IT

Kierowanie zmianą w projektach informatycznych

Negocjując umowy IT, strony często skupiają się na zagwarantowaniu trwałości warunków współpracy. Tymczasem zmiana jest nieodzownym elementem wielu projektów i usług informatycznych. Wprowadzenie adekwatnych mechanizmów zarządzania zmianą zapewnia stronom jasne reguły postępowania.

dostępny w wydaniu papierowym

Zbieranie logów a ochrona danych osobowych

Logi to źródło danych, czasem bardzo wrażliwych. Dlatego dopuszczalność ich zbierania i wykorzystywania nie może być oceniana tylko jako czynność mająca charakter techniczny. Istotne jest jej umocowanie organizacyjne. Trzeba wiedzieć, co o zbieraniu logów mówią przepisy oraz orzecznictwo.

dostępny w wydaniu papierowym

Platforma komunikacyjna Cloudya NFON

Organizacje przechodzące na pracę hybrydową powinny zadbać o obsługę, czyli zachować sposoby komunikacji, do jakich przyzwyczaili się klienci. Pomocna będzie wirtualna platforma do komunikacji z pełni funkcjonalną wirtualną centralą PBX.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik \"IT Professional\"