FőoldalInformatika

Informatika

A Huawei Technologies bejelentette, hogy keresetet nyújt be az Egyesült Államok egyik szövetségi bíróságánál, amelyben alkotmányossági kifogást emel a 2019-es védelmi költségvetésről szóló törvény, a National Defense Authorization Act (NDAA) 889-es szakaszával szemben. Lépésével a vállalat egyrészt azt kívánja elérni, hogy olyan bírósági döntés szülessen, amely kimondja, hogy a vállalatot célzó korlátozások alkotmányellenesek, másrészt, hogy a szankciókkal szemben jogerős és hathatós végzéshez jusson

Könnyű elveszni a szabályok erdejében, ha egy vállalat informatikai rendszereinek több különféle szabályozásnak és belső házirendnek is eleget kell tenniük a megfelelő működéshez. A SUSE szakértői szerint egy fejlett szerverfelügyeleti platform ad igazán jól használható „térképet” az informatikai szakemberek kezébe az eligazodáshoz ebben a rengetegben

Az Eaton egy új, adaptív menekülési irányt jelző kijáratmutató lámpatesttel lépett piacra, amely lehetővé teszi a veszély természetétől és helyétől függő, legbiztonságosabb menekülési útvonal valósidejű kijelzését. A kereskedelmi épületek, beleértve a repülőterek, bevásárlóközpontok, vasútállomások, stadionok, irodák, iskolák, kórházak, egyetemek és ipari telephelyek kiürítése most még gyorsabb és biztonságosabb lehet, hála az Eaton Matrix CGLine+ adaptív biztonsági világítási rendszerének, amely képes módosítani a kijáratmutató piktogramon megjelenő nyíl irányát

A Deutsche Messe AG (DMAG) bejelentette, racionalizálja esemény portfólióját. A CEBIT ipart is érintő témáit a HANNOVER MESSE kiállításba integrálja, míg a további CEBIT témák speciális eseményekké fejlődnek a vertikális iparágak döntéshozói számára. Az átrendeződés a CEBIT 2019-es csökkentett kiállítói kereslet okán született meg

A MÁV-Start Zrt. és a MÁV Zrt. alkotta konzorcium újabb 3,6 milliárd forintot fordít IT-fejlesztésekre

A rendszergazdai jelszó komoly kincs. A vállalatok jól teszik, ha nemcsak arra figyelnek oda, kinek osztogatják, de azt is nyomon követik, mihez kezdenek vele a kiemelt felhasználók. Egy friss tanulmány szerint ugyanis a vállalatoknál évente átlagosan közel öt alkalommal történik belülről induló támadás vagy visszaélés az adatokkal, amelyek költségvonzata közel 3 millió dollár. A Micro Focus szakértői ezért most bemutatják, hogyan lehet hatékonyan, biztonságosan és naprakészen kezelni, illetve ellenőrizni a privilegizált fiókokat a legmodernebb eszközök segítségével

Az üzleti életben különösen fontos szabály, hogy az lesz sikeres, aki a legjobban tud lépést tartani az új igényekkel és a változásokkal. Mivel a modern vállalatok működéséhez az alapot az informatikai háttér biztosítja, ennek modernizálása minden szempontból kulcsfontosságú. Sok szervezetnél azonban nehezen tudják felmérni, mely területen a legégetőbb a fejlesztés, és hogyan kezdjenek neki a korszerűsítésnek. A Micro Focus szakértői három pillér mentén javasolják átgondolni a vállalatok informatikai környezetének modernizálását

Az új technológiák gyökeresen átalakították a vállalatok működését. A virtualizáció, a nyilvános és privát felhők, a SaaS-modell vagy a BYOD trend és a különféle operációs rendszereket futtató mobil eszközök olyan hibrid környezetek kialakulásához vezettek, amelyek gyorsabbá és egyszerűbbé teszik a munkát, biztonságos használatuk és ellenőrzésük azonban több problémát is felvet. A Micro Focus szakértői összegyűjtötték az öt legkényesebb ilyen területet és a lehetséges megoldásokat

Az USA, Ausztrália és más országok után Nagy-Britannia sem tartja a Huawei termékeket alkalmasnak a kritikus területeken való alkalmazásra. Maga a Huawei pozitívan értékelte a jelentést, kiemelve, hogy ez is az ellenőrzés hatékonyságát bizonyítja

A különböző alkalmazásokhoz kapcsolódó áruházak (Google, Apple, Amazon) tulajdonosainak ugyanolyan napi küzdelem a kártékony programok elleni harc, mint a szoftvergyártó cégeknek. Mint oly sok minden az életben, ez is egy soha véget nem érő folyamat: a kiberbűnözők olyan rosszindulatú programokat írnak, amelyek bekerülnek az internetes áruházakba és ott pusztítanak mindaddig, amíg a kiberbiztonsági csapatok meg nem találják és törlik őket

Tudomány / Alapkutatás

tudomany

CAD/CAM

cad

Járműelektronika

jarmuelektronika

Rendezvények / Kiállítások

Mostanában nincsenek események
Nincs megjeleníthető esemény