Aktualności

Uwaga na cryptojacking

Fortinet zachęca użytkowników do uważnego sprawdzenia komputerów w przypadku ich mocnego spowolnienia. Mogli nieświadomie przekazać moc obliczeniową swoich urządzeń cyberprzestępcom, którzy wykorzystali ją do...

Wideokonferencje – ograniczaj delegacje lub pracuj zdalnie

Komunikacja wideo na odległość w czasie rzeczywistym z partnerami handlowymi lub współpracownikami stała się nieodłącznym elementem współczesnego świata biznesu. Może ona w wielu przypadkach...

Raporty

Pracuj skąd chcesz i kiedy chcesz

Za sprawą technologii środowisko pracy zmieniło się diametralnie. Dzisiaj można pracować w dowolnym miejscu, niekoniecznie w biurze. Mimo to tempo zmian nie ustaje i...

Ataki Man in the Middle

Ataki Man in the Middle (w skrócie MITM) stanowią zagrożenie dla każdej, nawet szyfrowanej komunikacji typu klient – serwer. Koncepcja tego ataku przewiduje podsłuch...

Niezawodna łączność w centrum danych

Presja na zapewnienie niezawodnej łączności sieciowej i stałego dostępu do korporacyjnych zasobów stale rośnie. Wiele firm działa 24 godziny na dobę, siedem dni w...

Pamięci masowe – czas na rewolucję

Zmiany i nowe technologie w świecie pamięci masowych pojawiają się tak szybko, że nawet specjalistom IT trudno za nimi nadążyć. Trzeba jednak trzymać rękę...

Miesiąc bezpiecznej i szybkiej komunikacji

Zdaniem eksperta

Chmura „wykończy” wdrożenia on-premises

Liczba wdrożeń oprogramowania w modelu SaaS rośnie w tempie 20,1 proc. rdr – podają analitycy z firmy Gartner. Na naszych oczach odbywa się rewolucja,...

UTM – bezpieczna alternatywa dla routera

Urządzenia UTM (Unified Threat Managment) to wielofunkcyjne, sprzętowe zapory sieciowe do zabezpieczania sieci. Mogą pełnić tę samą funkcję co routery, zapewniając dostęp do Internetu,...

Dane finansowe są ulubionym celem ataków

W ostatnich miesiącach w mediach pojawiło się wiele doniesień o masowych cyberatakach, wymierzonych w instytucje publiczne i przedsiębiorstwa na całym świecie. Jednym z sektorów...

Sztuczna inteligencja w firmach – masa krytyczna przekroczona

Moment, kiedy jakaś technologia dokonuje przełomu, z reguły da się wskazać dopiero z perspektywy czasu. W przypadku sztucznej inteligencji (AI) i uczenia maszynowego (ML)...

Testy i opisy produktów

Axence nVision – szwajcarski scyzoryk

Najnowsza wersja Axence nVision wprowadza odświeżony moduł HelpDesk z automatyzacjami oraz zgłoszeniami odświeżanymi w czasie rzeczywistym. Axence kolejny już raz udowodnia, że rozwijając swoje...

SpamTitan: stop niechcianym wiadomościom

SpamTitan Gateway zapewnia kompleksową ochronę antyspamową płynnie integrując się z dowolnym systemem poczty elektronicznej. Mamy tutaj do czynienia z rozwiązaniem klasy korporacyjnej dedykowanym różnej...

NETGEAR JWNR2010: szybkie Wi-Fi za nieduże pieniądze

JWNR2010 to niedrogi router sieci bezprzewodowej z opcją dostępu dla gości, wyposażony w funkcję ochrony rodzicielskiej oraz oprogramowanie NETGEAR genie do zarządzania wybranymi funkcjami...

Wywiad

Cybercrime-as-a-Service to większe zagrożenie dla nas wszystkich

Z Rajem Samani, dyrektorem technicznym (CTO) na Europę, Bliski Wschód i Afrykę (EMEA) w Intel Security, doradcą w European Cybercrime Centre EC3, rozmawiamy o...

W jaki sposób CERN wykorzystuje OpenStack do obróbki 1 PB/s

Z Timem Bellem, liderem w dziale IT w Europejskiej Organizacji Badań Jądrowych CERN rozmawiamy o jednej z największych na świecie instalacji platformy OpenStack, z...

Cybercrime-as-a-Service – złośliwe oprogramowanie na zlecenie

Z Rajem Samani, dyrektorem technicznym (CTO) na Europę, Bliski Wschód i Afrykę (EMEA) w Intel Security, doradcą w European Cybercrime Centre EC3, rozmawiamy o...

Rusza cykl webinariów technicznych VMware IT Heroes 2016

Wiosną odbędą się cztery webinaria otwarte dla wszystkich uczestników. O tematyce czterech bezpłatnych webinariów VMware IT Heroes 2016, przyczynach niepowodzenia biznesowych projektów informatycznych, a także...

Odważny model IT

IT Focus rozmawia z Bartłomiejem Ślawskim - Country General Manager – Poland, VMware, o nowej roli działów IT, jednej chmurze, konkurencji i zdefiniowanych programowo...

Badania rynku

Deficyt dostępności spowalnia cyfrową transformację

Nowe badanie firmy Veeam pokazuje, że 96 proc. organizacji ma w planach inicjatywy cyfrowej transformacji, a ponad połowa już je realizuje. Chcąc uzyskać przewagę...

Stanowiska, które jeszcze nie istnieją

Rozwój technologii informatycznych zmienia rynek pracy we wszystkich branżach. Najbardziej oczywistą zmianą jest automatyzacja zadań wykonywanych ręcznie, ale prawdziwy przełom mogą spowodować takie zjawiska,...

Security as a Service – gdy nie możesz znaleźć pracownika

Ograniczanie wydatków już nie jest głównym powodem korzystania z outsourcingu. Firmy biorą pod uwagę wiele innych aspektów: jakość usług czy wydajność procesów. Ostatnio pojawił...

Pozostałe

Jeśli komunikacja, to tylko z użyciem protokołu IP

Przejście z tradycyjnych sieci komunikacyjnych na pakietowe technologie All-IP jest celem wielu firm, nawet operatorów telekomunikacyjnych. Warto przyjrzeć się, jakie powody sprawiają, że w niepamięć...

Uwaga na cryptojacking

Fortinet zachęca użytkowników do uważnego sprawdzenia komputerów w przypadku ich mocnego spowolnienia. Mogli nieświadomie przekazać moc obliczeniową swoich urządzeń cyberprzestępcom, którzy wykorzystali ją do...

Wideokonferencje – ograniczaj delegacje lub pracuj zdalnie

Komunikacja wideo na odległość w czasie rzeczywistym z partnerami handlowymi lub współpracownikami stała się nieodłącznym elementem współczesnego świata biznesu. Może ona w wielu przypadkach...

Przykład wdrożenia systemu innovaphone PBX

innovaphone przeprowadził w firmie NOVOL stopniową migrację do VoIP z zachowaniem dotychczasowej infrastruktury DECT. Ze względu na kilka etapów wdrożenia nowego rozwiązania proces migracji...

Zabezpieczanie komunikacji IP przed atakami

Przedsiębiorstwa przesiadają się z analogowych sieci telefonicznych lub łączy ISDN na protokół IP. To zmusza użytkowników końcowych i dostawców do bliższego zainteresowania się zagadnieniami...