Aktualności

Pięć najpoważniejszych cyberzagrożeń, których unikaj

Barracuda Networks przedstawia pięć najbardziej prawdopodobnych i najgroźniejszych cyberzagrożeń, o jakich należy wiedzieć, aby uniknąć niebezpieczeństw związanych z poruszaniem się w sieci. Przewidywania te...

airCube – Wi-Fi za nieduże pieniądze

Na rynku rozwiązań sieciowych pojawiła się nowa propozycja Ubiquiti - airCube, która dzięki swoim możliwościom, mocnym antenom i niskiej cenie ma szansę znaleźć wielu...

Raporty

Jeśli komunikacja, to tylko z użyciem protokołu IP

Przejście z tradycyjnych sieci komunikacyjnych na pakietowe technologie All-IP jest celem wielu firm, nawet operatorów telekomunikacyjnych. Warto przyjrzeć się, jakie powody sprawiają, że w niepamięć...

Pracuj skąd chcesz i kiedy chcesz

Za sprawą technologii środowisko pracy zmieniło się diametralnie. Dzisiaj można pracować w dowolnym miejscu, niekoniecznie w biurze. Mimo to tempo zmian nie ustaje i...

Ataki Man in the Middle

Ataki Man in the Middle (w skrócie MITM) stanowią zagrożenie dla każdej, nawet szyfrowanej komunikacji typu klient – serwer. Koncepcja tego ataku przewiduje podsłuch...

Niezawodna łączność w centrum danych

Presja na zapewnienie niezawodnej łączności sieciowej i stałego dostępu do korporacyjnych zasobów stale rośnie. Wiele firm działa 24 godziny na dobę, siedem dni w...

Miesiąc bezpiecznej i szybkiej komunikacji

Zdaniem eksperta

2018 r. to najwyższy czas na pokochanie swoich danych

Przedsiębiorstwa powinny traktować swoje dane jako wartościowe zasoby nie ze względu na nowe regulacje czy strach przed przestępcami. W gospodarce opartej na danych dane...

Jak uniknąć zjawiska shadow IT

Shadow IT oznacza korzystanie przez pracowników organizacji z technologii i rozwiązań, które nie zostały przez nią oficjalnie zaaprobowane. Shadow IT można porównać do nowoczesnej...

Chmura „wykończy” wdrożenia on-premises

Liczba wdrożeń oprogramowania w modelu SaaS rośnie w tempie 20,1 proc. rdr – podają analitycy z firmy Gartner. Na naszych oczach odbywa się rewolucja,...

UTM – bezpieczna alternatywa dla routera

Urządzenia UTM (Unified Threat Managment) to wielofunkcyjne, sprzętowe zapory sieciowe do zabezpieczania sieci. Mogą pełnić tę samą funkcję co routery, zapewniając dostęp do Internetu,...

Testy i opisy produktów

Axence nVision – szwajcarski scyzoryk

Najnowsza wersja Axence nVision wprowadza odświeżony moduł HelpDesk z automatyzacjami oraz zgłoszeniami odświeżanymi w czasie rzeczywistym. Axence kolejny już raz udowodnia, że rozwijając swoje...

SpamTitan: stop niechcianym wiadomościom

SpamTitan Gateway zapewnia kompleksową ochronę antyspamową płynnie integrując się z dowolnym systemem poczty elektronicznej. Mamy tutaj do czynienia z rozwiązaniem klasy korporacyjnej dedykowanym różnej...

NETGEAR JWNR2010: szybkie Wi-Fi za nieduże pieniądze

JWNR2010 to niedrogi router sieci bezprzewodowej z opcją dostępu dla gości, wyposażony w funkcję ochrony rodzicielskiej oraz oprogramowanie NETGEAR genie do zarządzania wybranymi funkcjami...

Wywiad

Cybercrime-as-a-Service to większe zagrożenie dla nas wszystkich

Z Rajem Samani, dyrektorem technicznym (CTO) na Europę, Bliski Wschód i Afrykę (EMEA) w Intel Security, doradcą w European Cybercrime Centre EC3, rozmawiamy o...

W jaki sposób CERN wykorzystuje OpenStack do obróbki 1 PB/s

Z Timem Bellem, liderem w dziale IT w Europejskiej Organizacji Badań Jądrowych CERN rozmawiamy o jednej z największych na świecie instalacji platformy OpenStack, z...

Cybercrime-as-a-Service – złośliwe oprogramowanie na zlecenie

Z Rajem Samani, dyrektorem technicznym (CTO) na Europę, Bliski Wschód i Afrykę (EMEA) w Intel Security, doradcą w European Cybercrime Centre EC3, rozmawiamy o...

Rusza cykl webinariów technicznych VMware IT Heroes 2016

Wiosną odbędą się cztery webinaria otwarte dla wszystkich uczestników. O tematyce czterech bezpłatnych webinariów VMware IT Heroes 2016, przyczynach niepowodzenia biznesowych projektów informatycznych, a także...

Odważny model IT

IT Focus rozmawia z Bartłomiejem Ślawskim - Country General Manager – Poland, VMware, o nowej roli działów IT, jednej chmurze, konkurencji i zdefiniowanych programowo...

Badania rynku

Deficyt dostępności spowalnia cyfrową transformację

Nowe badanie firmy Veeam pokazuje, że 96 proc. organizacji ma w planach inicjatywy cyfrowej transformacji, a ponad połowa już je realizuje. Chcąc uzyskać przewagę...

Stanowiska, które jeszcze nie istnieją

Rozwój technologii informatycznych zmienia rynek pracy we wszystkich branżach. Najbardziej oczywistą zmianą jest automatyzacja zadań wykonywanych ręcznie, ale prawdziwy przełom mogą spowodować takie zjawiska,...

Security as a Service – gdy nie możesz znaleźć pracownika

Ograniczanie wydatków już nie jest głównym powodem korzystania z outsourcingu. Firmy biorą pod uwagę wiele innych aspektów: jakość usług czy wydajność procesów. Ostatnio pojawił...

Pozostałe

Pięć najpoważniejszych cyberzagrożeń, których unikaj

Barracuda Networks przedstawia pięć najbardziej prawdopodobnych i najgroźniejszych cyberzagrożeń, o jakich należy wiedzieć, aby uniknąć niebezpieczeństw związanych z poruszaniem się w sieci. Przewidywania te...

airCube – Wi-Fi za nieduże pieniądze

Na rynku rozwiązań sieciowych pojawiła się nowa propozycja Ubiquiti - airCube, która dzięki swoim możliwościom, mocnym antenom i niskiej cenie ma szansę znaleźć wielu...

Prognozy IT na nadchodzący 2018 rok

Aruba Cloud przewiduje, że w nadchodzącym roku kluczową kwestią będzie rozwój BDaaS (Big Data as a Service),  Edge Computingu oraz spadek cen urządzeń IoT....

2018 r. to najwyższy czas na pokochanie swoich danych

Przedsiębiorstwa powinny traktować swoje dane jako wartościowe zasoby nie ze względu na nowe regulacje czy strach przed przestępcami. W gospodarce opartej na danych dane...

Co rok 2018 przyniesie branży IT

Przedsiębiorstwa coraz intensywniej wykorzystują nowoczesne technologie, by sprostać stale rosnącym wymaganiom rynku. Rola dyrektora ds. informatyki w definiowaniu potrzeb biznesowych i wdrażaniu rozwiązań ułatwiających wprowadzanie...