Aktualności

Pełna kontrola HTTPS z dużą wydajnością

WatchGuard ogłosił aktualizacje sprzętu do swojej serii Firebox M, aby obsługiwać szybki transfer szyfrowanego ruchu sieciowego i oferować większą elastyczność dzięki dołączonym portom miedzianym...

Nowe podejście do cyberbezpieczeństwa w firmach

Atak hakerski może przeprowadzić praktycznie każdy. Nie trzeba mieć wiedzy programistycznej – obecnie cyberprzestępcę można po prostu wynająć. Wystarczy niewielka kwota, by dostać naładowaną...

Raporty

Ataki Man in the Middle

Niezawodna łączność w centrum danych

Presja na zapewnienie niezawodnej łączności sieciowej i stałego dostępu do korporacyjnych zasobów stale rośnie. Wiele firm działa 24 godziny na dobę, siedem dni w...

Pamięci masowe – czas na rewolucję

Zmiany i nowe technologie w świecie pamięci masowych pojawiają się tak szybko, że nawet specjalistom IT trudno za nimi nadążyć. Trzeba jednak trzymać rękę...

Jak radzić sobie z atakami DDoS i botnetem

Jednym z największych i najszerzej komentowanych atak DDoS był atak na firmę Dyn w październiku 2016 r. Chociaż samo zagrożenie trudno uznać za nowe...

Chmura publiczna jako alternatywa dla własnego centrum danych

Wydaje się, że terminy  chmura i centrum danych są zamienne i odnoszą się do tego samego typu infrastruktury. Jednak te dwa systemy obliczeniowe mają...

Zdaniem eksperta

Chmura „wykończy” wdrożenia on-premises

Liczba wdrożeń oprogramowania w modelu SaaS rośnie w tempie 20,1 proc. rdr – podają analitycy z firmy Gartner. Na naszych oczach odbywa się rewolucja,...

UTM – bezpieczna alternatywa dla routera

Urządzenia UTM (Unified Threat Managment) to wielofunkcyjne, sprzętowe zapory sieciowe do zabezpieczania sieci. Mogą pełnić tę samą funkcję co routery, zapewniając dostęp do Internetu,...

Dane finansowe są ulubionym celem ataków

W ostatnich miesiącach w mediach pojawiło się wiele doniesień o masowych cyberatakach, wymierzonych w instytucje publiczne i przedsiębiorstwa na całym świecie. Jednym z sektorów...

Sztuczna inteligencja w firmach – masa krytyczna przekroczona

Moment, kiedy jakaś technologia dokonuje przełomu, z reguły da się wskazać dopiero z perspektywy czasu. W przypadku sztucznej inteligencji (AI) i uczenia maszynowego (ML)...

Testy i opisy produktów

Axence nVision – szwajcarski scyzoryk

Najnowsza wersja Axence nVision wprowadza odświeżony moduł HelpDesk z automatyzacjami oraz zgłoszeniami odświeżanymi w czasie rzeczywistym. Axence kolejny już raz udowodnia, że rozwijając swoje...

SpamTitan: stop niechcianym wiadomościom

SpamTitan Gateway zapewnia kompleksową ochronę antyspamową płynnie integrując się z dowolnym systemem poczty elektronicznej. Mamy tutaj do czynienia z rozwiązaniem klasy korporacyjnej dedykowanym różnej...

NETGEAR JWNR2010: szybkie Wi-Fi za nieduże pieniądze

JWNR2010 to niedrogi router sieci bezprzewodowej z opcją dostępu dla gości, wyposażony w funkcję ochrony rodzicielskiej oraz oprogramowanie NETGEAR genie do zarządzania wybranymi funkcjami...

Wywiad

Cybercrime-as-a-Service to większe zagrożenie dla nas wszystkich

Z Rajem Samani, dyrektorem technicznym (CTO) na Europę, Bliski Wschód i Afrykę (EMEA) w Intel Security, doradcą w European Cybercrime Centre EC3, rozmawiamy o...

W jaki sposób CERN wykorzystuje OpenStack do obróbki 1 PB/s

Z Timem Bellem, liderem w dziale IT w Europejskiej Organizacji Badań Jądrowych CERN rozmawiamy o jednej z największych na świecie instalacji platformy OpenStack, z...

Cybercrime-as-a-Service – złośliwe oprogramowanie na zlecenie

Z Rajem Samani, dyrektorem technicznym (CTO) na Europę, Bliski Wschód i Afrykę (EMEA) w Intel Security, doradcą w European Cybercrime Centre EC3, rozmawiamy o...

Rusza cykl webinariów technicznych VMware IT Heroes 2016

Wiosną odbędą się cztery webinaria otwarte dla wszystkich uczestników. O tematyce czterech bezpłatnych webinariów VMware IT Heroes 2016, przyczynach niepowodzenia biznesowych projektów informatycznych, a także...

Odważny model IT

IT Focus rozmawia z Bartłomiejem Ślawskim - Country General Manager – Poland, VMware, o nowej roli działów IT, jednej chmurze, konkurencji i zdefiniowanych programowo...

Badania rynku

Deficyt dostępności spowalnia cyfrową transformację

Nowe badanie firmy Veeam pokazuje, że 96 proc. organizacji ma w planach inicjatywy cyfrowej transformacji, a ponad połowa już je realizuje. Chcąc uzyskać przewagę...

Stanowiska, które jeszcze nie istnieją

Rozwój technologii informatycznych zmienia rynek pracy we wszystkich branżach. Najbardziej oczywistą zmianą jest automatyzacja zadań wykonywanych ręcznie, ale prawdziwy przełom mogą spowodować takie zjawiska,...

Security as a Service – gdy nie możesz znaleźć pracownika

Ograniczanie wydatków już nie jest głównym powodem korzystania z outsourcingu. Firmy biorą pod uwagę wiele innych aspektów: jakość usług czy wydajność procesów. Ostatnio pojawił...

Pozostałe

Bezpieczna komunikacja – z każdego miejsca i urządzenia

innovaphone opublikowała Whitepaper na temat „Anywhere Workplace”, który porusza główne zagadnienia związane z obecnymi trendami technologicznymi w profesjonalnej komunikacji korporacyjnej.   CBRE, międzynarodowa firma świadcząca...

Pełna kontrola HTTPS z dużą wydajnością

WatchGuard ogłosił aktualizacje sprzętu do swojej serii Firebox M, aby obsługiwać szybki transfer szyfrowanego ruchu sieciowego i oferować większą elastyczność dzięki dołączonym portom miedzianym...

Nowe podejście do cyberbezpieczeństwa w firmach

Atak hakerski może przeprowadzić praktycznie każdy. Nie trzeba mieć wiedzy programistycznej – obecnie cyberprzestępcę można po prostu wynająć. Wystarczy niewielka kwota, by dostać naładowaną...

Cyfrowa rewolucja wymaga nowej infrastruktury sieciowej

Najnowsze prognozy rozwoju internetu przewidują istotne zmiany, które wywrą znaczący wpływ na sposób prowadzenia działalności biznesowej.  Ewolucja internetu związana jest z popularyzacją rozwiązań IoT,...

12 godzin, aby złamać każdy system

Mimo stosowanych przez firmy zabezpieczeń, systemy informatyczne są pełne luk i bardzo łatwo je złamać. Aż 88% tzw. etycznych hakerów ankietowanych przez firmę Nuix...