Facebook
Twitter
Linkedin
YouTube
Rozwiń
Konferencje
Biblioteka IT
Wiadomości
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Konferencje
Praca w IT
Praca w IT
Badanie AudIT
Archiwum
Prenumerata
E-Seminaria
Gorące tematy:
GDPR/RODO
Państwo 2.0
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Data Center
Agile
Strona główna
Wiadomości
Wiadomości
Solidne wyniki Lenovo, w tym najwyższe przychody kwartalne od czterech lat i rekordowy dochód przed opodatkowaniem
Znamy datę premiery i cenę składanego smartfona Samsung Galaxy Fold
Koncepcja no-ops to utopia. Przynajmniej dzisiaj
Koncepcja no-ops to utopia. Przynajmniej dzisiaj
Koncepcja no-ops zakłada, że chmurowe systemy IT nowej generacji mogą pracować w pełni automatycznie i administrator jest tu zupełnie niepotrzebny. Atutem takiego modelu ma być to, że systemem IT nikt nie musi zarządzać. Czy jest tak rzeczywiście i czy nie są to zbyt optymistyczne oczekiwania.
Windows 7 będzie wspierać szyfrowanie SHA-2
Windows 7 będzie wspierać szyfrowanie SHA-2
Mamy ważną wiadomość dla użytkowników systemu Windows 7. Microsoft informuje, że aktualizacja tego systemu, po zainstalowaniu której będzie on wspierać szyfrowanie SHA-2, zostanie im udostępniona w drugi wtorek przyszłego miesiąca, czyli 12-go marca. W tym samym czasie pojawi się podobna poprawka przeznaczona dla systemu Windows Server 2008 R2 SP1.
Są kolejne poprawki usprawniające pracę czterech wersji systemu Win10
Są kolejne poprawki usprawniające pracę czterech wersji systemu Win10
Microsoft udostępnił użytkownikom wczoraj – czyli w trzeci wtorek lutego - skumulowany pakiet aktualizacji modyfikujących systemy operacyjne Win10 1803, 1709, 1703 i 1607. Są to wszystko poprawki typu non-secirity, czyli nie związane z bezpieczeństwem systemu, ale usprawniające jego działanie.
Computerworld 2/2019. Polityka bezpieczeństwa w centrum uwagi
Ukazał się kolejny numer magazynu menedżerów i informatyków "Computerworld". Tematem wiodącym wydania 2/2019 jest firmowa polityka bezpieczeństwa, czyli strategiczny dokument pozwalający na efektywne i całościowe zarządzanie bezpieczeństwem informacji, które zgromadzone są w firmie, a w szczególności w jej systemach informatycznych. Wskazujemy, jak ją opracować i wdrożyć.
9 reguł zarządzania środowiskiem wielochmurowym
Wiele organizacji w celu zaspokojenia potrzeb biznesowych wdraża różne rozwiązania chmurowe jednocześnie – oprogramowanie jako usługę, platformy jako usługę, czy też infrastrukturę jako usługę. Strategia wielochmurowa oferuje nowe możliwości dla firmy, która rozpoczyna cyfrowe przemiany, ale przy okazji niesie ze sobą szereg wyzwań związanych z zarządzaniem środowiskiem wielochmurowym.
High Performance Computing, czyli obliczenia na wysokich obrotach
Budowanie przewagi konkurencyjnej w dobie gospodarki opartej na danych wymaga sięgania po coraz większą moc obliczeniową. Zapewniają ją superkomputery zdolne do wykonywania miliardów operacji na sekundę.
Sztuczna inteligencja – szanse i zagrożenia
Nowe technologie – takie jak sztuczna inteligencja – będą niebawem miały nie lada wpływ na nasze codzienne życie. Europejscy konsumenci są coraz bardziej świadomi tego stanu rzeczy, ale ostrożnie wybierają obszary, gdzie dopuszczają ich użycie.
Facebook w ogniu krytyki
Brytyjscy prawnicy oskarżyli Facebooka o to, że zachowuje się jak "cyfrowy gangster", ponieważ wykorzystuje w niedopuszczalny sposób swoją dominującą pozycję w sieciach społecznościowych i zachowuje się tak, jakby "prawo go nie obowiązywało”.
Bill i Melinda Gates opublikowali „Our 2019 Annual Letter”
Bill i Melinda Gates publikują na początku każdego roku list podsumowujący poprzedni rok, wymieniając w nim wydarzenia czy fakty, na które zwrócili szczególną uwagę w ciągu poprzedniego roku. Tym razem list noszący tytuł „Our 2019 Annual Letter” zadedykowali jednemu ze współzałożycieli firmy Microsoft, który zmarł w zeszłym roku (Paul Allen). Z pośród wskazanych przez nich dziewięciu wydarzeń, warte przytoczenia wydaje się być chyba następujących pięć.
IBM integruje lokalne systemy IT z publicznymi i prywatnymi chmurami
Big Blue zaprezentował nową integracyjną platformę muli-cloud, która pomaga firmom zarządzać danymi oraz zabezpieczać je i integrować bez względu na to, gdzie się znajdują: na miejscu w aplikacjach lokalnych, w chmurze prywatnej czy też w chmurze publicznej.
Firefox wesprze mechanizm izolacji stron
Mozilla zamierza wprowadzić do przeglądarki Firefox rozwiązanie zwiększające jest odporność na ataki, podobne do tego które Google zastosował w zeszłym roku w swojej przeglądarce Chrom, a które nosi nazwę "Site Isolation”.
MEGA Sekurak Hacking Party
Autonomiczna Baza Danych Oracle
Historia rozwoju silników relacyjnych baz danych znaczona jest sukcesywnym pojawianiem się systemów o coraz większym stopniu złożoności. Jeden z fundamentów tej technologii, relacyjna baza danych Oracle nie jest tu wyjątkiem.
IBM wprowadza usługi Watson AI do kontenerów Kubernetes
Korporacja zapowiada, że dwie usługi wykorzystujące maszynowe uczenie i sztuczną inteligencję, obsługiwane obecnie przez superkomputer Watson, pojawią się w chmurach. Będą tam - to jest we wskazanej przez użytkownika chmurze publicznej lub prywatnej – dostępne w postaci autonomicznych aplikacji obsługiwanych przez kontenery.
Watykan i Microsoft podzielają troskę o właściwy rozwój sztucznej inteligencji
Jeden z czołowych prawników firmy Microsoft spotkał się ostatnio z papieżem Franciszkiem i rozmawiał z nim o etycznych aspektach jednej z tych technologii IT, która budzi coraz większe kontrowersje. Chodzi o sztuczną inteligencję, z którą z jednej strony wszyscy wiążą duże nadzieje, a z drugiej obawiają się, czy ludzkość będzie ją mogła spożytkować w należyty sposób.
Certyfikat niezawodności - standardy centrów danych
W czasach transformacji cyfrowej i popularyzacji usług świadczonych w chmurze szczególnego znaczenia nabiera wybór dostawcy, który jest w stanie spełnić wymagania firmy w zakresie jakości świadczonych usług i poziomu ich dostępności. W wyborze pomagają standardy i certyfikaty jakości.
Jak zdefiniować firmową politykę bezpieczeństwa
Bezpieczeństwo IT, najprościej rzecz ujmując, to zespół wszelkich zagadnień związanych z zapewnieniem integralności, poufności i dostępności obiegu informacji w systemach IT przedsiębiorstwa. Z kolei polityka bezpieczeństwa to strategiczny dokument pozwalający na efektywne i całościowe zarządzanie bezpieczeństwem informacji, które zgromadzone są w firmie, a w szczególności w jej systemach informatycznych.
Apple zarabia krocie na tym, że konfiguruje w odpowiedni sposób swoje smartfony
Jak podaje Goldman Sachs, Google płaci firmie Apple olbrzymie pieniądze za to, że konfiguruje w odpowiedni sposób smartfony iPhone. Chodzi o to, iż w urządzeniach tych domyślną wyszukiwarką internetowych treści jest usługa opracowana przez Google.
Rosja szykuje się na cyberwojnę
Rosja zamierza odłączyć w pewnym momencie cały kraj od światowego internetu, symulując w ten sposób początek wojny elektronicznej. Chce w ten sposób sprawdzić czy jest na nią przygotowana i czy jej struktury sieciowe nie zostaną w takiej sytuacji całkowicie sparaliżowane.
Intelekt człowieka wygrał ze sztuczną inteligencją
IBM chciał koniecznie udowodnić, że sztuczna inteligencja zatriumfuje nad człowiekiem i zorganizował wczoraj w San Francisco debatę, podczas której naprzeciw siebie stanął człowiek i stworzony przez IBM system Project Debater. Wynik tej intelektualnej debaty – bo nie chodziło tu o wiedzę czy umiejętność np. gry w szachy, ale o zdolność debatowania, przekonywania słuchaczy i argumentowania – może być dla wielu zaskoczeniem.
Lenovo wkracza na rynek serwerowych usług świadczonych w modelu pay-per-use
Chodzi o usługę TruScale. Zamawiając ją użytkownicy mogą korzystać z utrzymywanych przez firmę Lenovo serwerów. Reklamując usługę Lenovo chwali się, że użytkownik nie ma żadnych ograniczeń dotyczących minimalnej mocy obliczeniowej, jaką oferuje zamawiany przez niego serwer.
Red Hat ostrzega przed podatnością wykrytą w kontenerze Docker
Red Hat ujawnił wczoraj, że w jednym z jego flagowych rozwiązań istnieje luka w zabezpieczeniach, która może zostać wykorzystana przez hakera, jeśli użytkownik i nie korzysta z systemu SeLinux i uruchomi na komputerze dziurawy kontener.
Informacja prasowa: Lenovo przedstawia Lenovo Truscale™
Usługę udostępniania infrastruktury w modelu "as a service" rozliczaną na podstawie realnego wykorzystania
1
2
3
4
5
...
5611
Następna strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »