Aktualności

VMware wprowadza vSAN 6.6

Producent wprowadza do oferty nową wersję swojego rozwiązania do wirtualizacji pamięci masowych. VMware vSAN 6.6 ma wbudowane funkcje bezpieczeństwa infrastruktury konwergentnej (HCI - Hyper-Converged...

Callisto szpieguje Europę Wschodnią

F-Secure wykryło grupę cyberprzestępców, która gromadzi informacje o polityce zagranicznej i polityce bezpieczeństwa w Europie. Hakerzy używają oprogramowania szpiegowskiego opracowanego na potrzeby organów ścigania. Opublikowany...

Nowy firewall Cisco

Raporty

BEZPŁATNY raport „Nowoczesne centrum danych – wyzwania i rozwiązania”

Praktyczna lektura dla osób odpowiedzialnych za utrzymanie centrum danych, pełna informacji o najnowszych technologiach i metodach optymalizacji kosztów utrzymania serwerowni. Jak bezpiecznie przechowywać i przetwarzać...

Nmap – skanowanie sieci

W tym artykule omawiamy korzystanie z popularnego skanera sieci pod nazwą Nmap. Jest to bezpłatny, a jednocześnie bardzo zaawansowany analizator sieci IP. Dostępny zarówno...

Przywracanie jako usługa

Technologie umożliwiające osiągnięcie wysokiej dostępności, jak wirtualizacja czy klastry, osłabiły zainteresowanie rozwiązaniami typu Disaster Recovery. Jednak co kilka lat klęski żywiołowe skłaniają do ponownego...

Przez backup do dostępności

Za sprawą nowych funkcji, jak zarządzanie migawkami, wykorzystanie chmury czy ochrona maszyn wirtualnych, nowoczesne oprogramowanie do backupu daje znacznie większe możliwości niż tylko proste...

Zdaniem eksperta

Internet Rzeczy – żegnaj bezpieczeństwo

Rok 2016 pokazał nam, że Internet Rzeczy (IoT) zmienia zasady gry na rynku dostawców usług sieciowych. Nie odnoszę się tylko do sterowania routerami czy...

Porównanie serwerów root i zarządzanych

Użytkownicy serwerów root chwalą możliwość konfigurowania maszyny według własnych wymagań. Klienci serwerów zarządzanych doceniają panel administracyjny i wsparcie techniczne. Które z rozwiązań wybrać dla...

Antywirusy są dziurawe, ale nadal potrzebne

O nieprzydatności antywirusów mówi się coraz częściej. Czy jednak powinno się zrezygnować z zabezpieczeń antywirusowych, tak jak niektórzy rezygnują ze szczepień? Na pewno nie,...

Cyfrowy portret pracownika – nadzieja bezpieczeństwa informatycznego

Coraz więcej zdarzeń związanych z naruszeniem danych ma miejsce wewnątrz sieci IT firmy. Cyberprzestępcy atakują zazwyczaj konta administratorów sieci, by za ich pośrednictwem uzyskać...

Testy i opisy produktów

Axence nVision – szwajcarski scyzoryk

Najnowsza wersja Axence nVision wprowadza odświeżony moduł HelpDesk z automatyzacjami oraz zgłoszeniami odświeżanymi w czasie rzeczywistym. Axence kolejny już raz udowodnia, że rozwijając swoje...

SpamTitan: stop niechcianym wiadomościom

SpamTitan Gateway zapewnia kompleksową ochronę antyspamową płynnie integrując się z dowolnym systemem poczty elektronicznej. Mamy tutaj do czynienia z rozwiązaniem klasy korporacyjnej dedykowanym różnej...

NETGEAR JWNR2010: szybkie Wi-Fi za nieduże pieniądze

JWNR2010 to niedrogi router sieci bezprzewodowej z opcją dostępu dla gości, wyposażony w funkcję ochrony rodzicielskiej oraz oprogramowanie NETGEAR genie do zarządzania wybranymi funkcjami...

Wywiad

Cybercrime-as-a-Service – złośliwe oprogramowanie na zlecenie

Z Rajem Samani, dyrektorem technicznym (CTO) na Europę, Bliski Wschód i Afrykę (EMEA) w Intel Security, doradcą w European Cybercrime Centre EC3, rozmawiamy o...

Rusza cykl webinariów technicznych VMware IT Heroes 2016

Wiosną odbędą się cztery webinaria otwarte dla wszystkich uczestników. O tematyce czterech bezpłatnych webinariów VMware IT Heroes 2016, przyczynach niepowodzenia biznesowych projektów informatycznych, a także...

Odważny model IT

IT Focus rozmawia z Bartłomiejem Ślawskim - Country General Manager – Poland, VMware, o nowej roli działów IT, jednej chmurze, konkurencji i zdefiniowanych programowo...

Anaplan wypowiada wojnę gigantom

W erze cloud computingu i wielkich zbiorów danych więszkość firmy korzysta z przestarzałego oprogramowania. Amerykańska firma Anaplan zamierza odświeżyć zburzyć skostniały ład na rynku...

Będziemy liderem na rynku macierzy SSD

IT Focus rozmawia z Jasonem Capitel, dyrektorem operacyjnym EMC na region EMEA, o nowych trendach na rynku pamięci masowych Jakie ograniczenia występują w funkcjonującej...

Badania rynku

Deficyt dostępności spowalnia cyfrową transformację

Nowe badanie firmy Veeam pokazuje, że 96 proc. organizacji ma w planach inicjatywy cyfrowej transformacji, a ponad połowa już je realizuje. Chcąc uzyskać przewagę...

Stanowiska, które jeszcze nie istnieją

Rozwój technologii informatycznych zmienia rynek pracy we wszystkich branżach. Najbardziej oczywistą zmianą jest automatyzacja zadań wykonywanych ręcznie, ale prawdziwy przełom mogą spowodować takie zjawiska,...

Security as a Service – gdy nie możesz znaleźć pracownika

Ograniczanie wydatków już nie jest głównym powodem korzystania z outsourcingu. Firmy biorą pod uwagę wiele innych aspektów: jakość usług czy wydajność procesów. Ostatnio pojawił...

Pozostałe

Deficyt dostępności spowalnia cyfrową transformację

Nowe badanie firmy Veeam pokazuje, że 96 proc. organizacji ma w planach inicjatywy cyfrowej transformacji, a ponad połowa już je realizuje. Chcąc uzyskać przewagę...

Internet Rzeczy – żegnaj bezpieczeństwo

Rok 2016 pokazał nam, że Internet Rzeczy (IoT) zmienia zasady gry na rynku dostawców usług sieciowych. Nie odnoszę się tylko do sterowania routerami czy...

Różne zastosowania replikacji i backupu danych

Czy kopiowanie z myślą o odtworzeniu może być zastąpione replikacją danych? Czy kopia bezpieczeństwa przeniesiona do innej lokalizacji to już replikacja? A może replikacja,...

VMware wprowadza vSAN 6.6

Producent wprowadza do oferty nową wersję swojego rozwiązania do wirtualizacji pamięci masowych. VMware vSAN 6.6 ma wbudowane funkcje bezpieczeństwa infrastruktury konwergentnej (HCI - Hyper-Converged...

BEZPŁATNY raport „Nowoczesne centrum danych – wyzwania i rozwiązania”

Praktyczna lektura dla osób odpowiedzialnych za utrzymanie centrum danych, pełna informacji o najnowszych technologiach i metodach optymalizacji kosztów utrzymania serwerowni. Jak bezpiecznie przechowywać i przetwarzać...