Aktualności

Cisco i Interpol wspólnie powalczą z cyberprzestępczością

Cisco oraz Interpol ogłosiły porozumienie o wymianie danych i technologii inteligentnego wykrywania zagrożeń. Jest to pierwszy krok w kierunku współpracy tych organizacji w zakresie...

Wirtualna centrala telefoniczna VoIP

Centralki PBX mogą przybierać formę nie tylko sprzętową, ale również czysto programowo. Dobrym przykładem takiego rozwiązania są tzw. virtual appliance, czyli gotowe do wykorzystania,...

Raporty

Pracuj skąd chcesz i kiedy chcesz

Za sprawą technologii środowisko pracy zmieniło się diametralnie. Dzisiaj można pracować w dowolnym miejscu, niekoniecznie w biurze. Mimo to tempo zmian nie ustaje i...

Ataki Man in the Middle

Ataki Man in the Middle (w skrócie MITM) stanowią zagrożenie dla każdej, nawet szyfrowanej komunikacji typu klient – serwer. Koncepcja tego ataku przewiduje podsłuch...

Niezawodna łączność w centrum danych

Presja na zapewnienie niezawodnej łączności sieciowej i stałego dostępu do korporacyjnych zasobów stale rośnie. Wiele firm działa 24 godziny na dobę, siedem dni w...

Pamięci masowe – czas na rewolucję

Zmiany i nowe technologie w świecie pamięci masowych pojawiają się tak szybko, że nawet specjalistom IT trudno za nimi nadążyć. Trzeba jednak trzymać rękę...

Miesiąc bezpiecznej i szybkiej komunikacji

Zdaniem eksperta

Jak uniknąć zjawiska shadow IT

Shadow IT oznacza korzystanie przez pracowników organizacji z technologii i rozwiązań, które nie zostały przez nią oficjalnie zaaprobowane. Shadow IT można porównać do nowoczesnej...

Chmura „wykończy” wdrożenia on-premises

Liczba wdrożeń oprogramowania w modelu SaaS rośnie w tempie 20,1 proc. rdr – podają analitycy z firmy Gartner. Na naszych oczach odbywa się rewolucja,...

UTM – bezpieczna alternatywa dla routera

Urządzenia UTM (Unified Threat Managment) to wielofunkcyjne, sprzętowe zapory sieciowe do zabezpieczania sieci. Mogą pełnić tę samą funkcję co routery, zapewniając dostęp do Internetu,...

Dane finansowe są ulubionym celem ataków

W ostatnich miesiącach w mediach pojawiło się wiele doniesień o masowych cyberatakach, wymierzonych w instytucje publiczne i przedsiębiorstwa na całym świecie. Jednym z sektorów...

Testy i opisy produktów

Axence nVision – szwajcarski scyzoryk

Najnowsza wersja Axence nVision wprowadza odświeżony moduł HelpDesk z automatyzacjami oraz zgłoszeniami odświeżanymi w czasie rzeczywistym. Axence kolejny już raz udowodnia, że rozwijając swoje...

SpamTitan: stop niechcianym wiadomościom

SpamTitan Gateway zapewnia kompleksową ochronę antyspamową płynnie integrując się z dowolnym systemem poczty elektronicznej. Mamy tutaj do czynienia z rozwiązaniem klasy korporacyjnej dedykowanym różnej...

NETGEAR JWNR2010: szybkie Wi-Fi za nieduże pieniądze

JWNR2010 to niedrogi router sieci bezprzewodowej z opcją dostępu dla gości, wyposażony w funkcję ochrony rodzicielskiej oraz oprogramowanie NETGEAR genie do zarządzania wybranymi funkcjami...

Wywiad

Cybercrime-as-a-Service to większe zagrożenie dla nas wszystkich

Z Rajem Samani, dyrektorem technicznym (CTO) na Europę, Bliski Wschód i Afrykę (EMEA) w Intel Security, doradcą w European Cybercrime Centre EC3, rozmawiamy o...

W jaki sposób CERN wykorzystuje OpenStack do obróbki 1 PB/s

Z Timem Bellem, liderem w dziale IT w Europejskiej Organizacji Badań Jądrowych CERN rozmawiamy o jednej z największych na świecie instalacji platformy OpenStack, z...

Cybercrime-as-a-Service – złośliwe oprogramowanie na zlecenie

Z Rajem Samani, dyrektorem technicznym (CTO) na Europę, Bliski Wschód i Afrykę (EMEA) w Intel Security, doradcą w European Cybercrime Centre EC3, rozmawiamy o...

Rusza cykl webinariów technicznych VMware IT Heroes 2016

Wiosną odbędą się cztery webinaria otwarte dla wszystkich uczestników. O tematyce czterech bezpłatnych webinariów VMware IT Heroes 2016, przyczynach niepowodzenia biznesowych projektów informatycznych, a także...

Odważny model IT

IT Focus rozmawia z Bartłomiejem Ślawskim - Country General Manager – Poland, VMware, o nowej roli działów IT, jednej chmurze, konkurencji i zdefiniowanych programowo...

Badania rynku

Deficyt dostępności spowalnia cyfrową transformację

Nowe badanie firmy Veeam pokazuje, że 96 proc. organizacji ma w planach inicjatywy cyfrowej transformacji, a ponad połowa już je realizuje. Chcąc uzyskać przewagę...

Stanowiska, które jeszcze nie istnieją

Rozwój technologii informatycznych zmienia rynek pracy we wszystkich branżach. Najbardziej oczywistą zmianą jest automatyzacja zadań wykonywanych ręcznie, ale prawdziwy przełom mogą spowodować takie zjawiska,...

Security as a Service – gdy nie możesz znaleźć pracownika

Ograniczanie wydatków już nie jest głównym powodem korzystania z outsourcingu. Firmy biorą pod uwagę wiele innych aspektów: jakość usług czy wydajność procesów. Ostatnio pojawił...

Pozostałe

Jak uniknąć zjawiska shadow IT

Shadow IT oznacza korzystanie przez pracowników organizacji z technologii i rozwiązań, które nie zostały przez nią oficjalnie zaaprobowane. Shadow IT można porównać do nowoczesnej...

Cisco i Interpol wspólnie powalczą z cyberprzestępczością

Cisco oraz Interpol ogłosiły porozumienie o wymianie danych i technologii inteligentnego wykrywania zagrożeń. Jest to pierwszy krok w kierunku współpracy tych organizacji w zakresie...

Wirtualna centrala telefoniczna VoIP

Centralki PBX mogą przybierać formę nie tylko sprzętową, ale również czysto programowo. Dobrym przykładem takiego rozwiązania są tzw. virtual appliance, czyli gotowe do wykorzystania,...

WebRTC – komunikacja łatwa, jak nigdy dotąd

Usługa "Real Time Communication" dodawana jest obecnie do wielu przeglądarek internetowych. Aplikacja ta umożliwia komunikację w czasie rzeczywistym z wykorzystaniem głosu, wideo oraz Application...

Unified Communication w urządzeniach mobilnych

Użytkownicy smartfonów i tabletów również potrzebują dostępu do firmowych kanałów komunikacyjnych. Odpowiedzią na te potrzeby może być, np. oprogramowanie Unified Communications Client myPBX opracowane...