Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


26.08.2021

Firma Fortinet rozszerzyła...

Firma Fortinet rozszerzyła ofertę o usługę FortiTrust, która dołączyła do innych usług...
26.08.2021

Aplikacje biznesowe

Ready_™ AppStore
26.08.2021

Automatyzacja chmur...

Integracja z Red Hat Ansible
26.08.2021

Backup kodu źródłowego

GitProtect.io dostępny na Github
26.08.2021

Wsparcie pracy hybrydowej

Zdalny SD WAN
26.08.2021

Nowy monitor Philips 498P9Z

Nowy monitor Philips 498P9Z to model wyposażony w 49-calowy, zakrzywiony panel VA o...
26.08.2021

Wytrzymały punkt dostępowy

D-Link DIS-2650AP
26.08.2021

Ekonomiczne dyski

SSD bez DRAM
26.08.2021

Petabajty pojemności

Serwery QNAP

Temat numeru

Polowanie na APT

26-08-2021

Polowanie na zagrożenia (ang. Threat Hunting) to sztuka wyszukiwania śladów i aktywności przeciwnika w środowisku informatycznym, wykraczająca poza tradycyjne technologie wykrywania.

dostępny w wydaniu papierowym

Ataki APT

26-08-2021

Istnieje klasa ataków przeprowadzanych na znaczące cele, które realizowane są w sposób strategiczny, taktycznie zaplanowane i wdrażane przez długi czas – miesiące, a nawet lata. Są to ataki planowane z wyprzedzeniem, przygotowaną infrastrukturą oraz narzędziami. Te ataki to Advanced Persistent Threat (APT).

dostępny w wydaniu papierowym

Automatyczna instalacja i zarządzanie Ubuntu

14-07-2021

Po ustaleniu optymalnej ścieżki migracji małej lub średniej firmy na Linuksa przyszedł czas na praktyczne porady dotyczące jej realizacji. W tym artykule skupimy się na trzech obszarach, które będą szczególnie ważne w całym procesie – automatyzacji instalacji systemu na stacjach roboczych i zarządzaniu maszynami w firmowej sieci z poziomu panelu administracyjnego Ubuntu Landscape.

dostępny w wydaniu papierowym

Migracja MŚP na Linuksa

14-07-2021

Niepewna przyszłość Windowsa 10, który powszechnie uchodził za ostatnią wersję systemu operacyjnego Microsoftu, może skłaniać do poszukiwań alternatywy. Tych nie brakuje – o ile przez lata w próbach migracji na systemy linuksowe przeszkodą był relatywnie wysoki próg wejścia, o tyle dziś trudno traktować ten argument poważnie.

dostępny w wydaniu papierowym

Metody obniżania kosztów chmury

27-05-2021

Dostępnych jest co najmniej kilka technik pozwalających na obniżenie opłat za usługi chmurowe i zdecydowanie warto je wdrożyć, jeśli zamierzamy korzystać z usług chmurowych przez długi czas. Oszczędności finansowe mogą być bardzo duże.

dostępny w wydaniu papierowym

Optymalizacja kosztów chmury

27-05-2021

Z licznych badań wynika, że firmy często płacą za chmurę o wiele więcej, niż początkowo planowały. Z czego to wynika? Z całą pewnością nie brakuje sposobów na to, by na chmurze zaoszczędzić – w pierwszej kolejności należy się jednak zastanowić, dlaczego rachunki za usługi chmurowe mogą przekraczać początkowe założenia.

dostępny w wydaniu papierowym

Analiza ryzykownych aktywności

29-04-2021

Obok kontroli dostępu do firmowych zasobów podstawowym elementem w procesie dbania o bezpieczeństwo informacji jest ochrona tożsamości. Wykrywanie potencjalnych zagrożeń może być znacznie uproszczone dzięki wykorzystaniu zaawansowanych mechanizmów usługi Azure Active Directory.

dostępny w wydaniu papierowym

Zasady dostępu

29-04-2021

W celu zachowania bezpieczeństwa informacji niezmiernie ważna jest kontrola dostępu do zasobów przedsiębiorstwa. Niemniej współcześnie nie możemy jedynie weryfikować, kto uzyskuje dostęp do danych. Równie ważną kwestią jest to, w jakich okolicznościach uzyskiwany jest dostęp.

dostępny w wydaniu papierowym

Wzbogacanie modelu

01-04-2021

Do tej pory utworzyliśmy fakt z miarami i wymiary z atrybutami. Teraz dodamy do przykładowego modelu sprzedaży drugi fakt o innym poziomie szczegółowości, zdefiniujemy relację pomiędzy wymiarami i faktami oraz ułatwimy użytkownikom pracę z modelem, wzbogacając go o hierarchie, formatowanie i miary wyliczeniowe.

dostępny w wydaniu papierowym

Zasady modelowania w power BI

01-04-2021

Model wymiarowy w praktyce
Wydajne przetwarzanie danych wymaga nie tylko odpowiedniej architektury, czyli np. serwera SQL czy Data Lake, ale przede wszystkim ich właściwego zamodelowania. W tym artykule przedstawimy na przykładzie projektu Power BI Desktop najważniejsze zasady modelowania wymiarowego.

dostępny w wydaniu papierowym
1  2  3  4  5  6  7  8  9  Następna  40

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"