Aktualności

Cisco prognozuje pojawienie się nowej kategorii zagrożeń

Producent przygotował własny raport na temat cyberbezpieczeństwa - Cisco 2017 Midyear Cybersecurity Report. Zaleca on, m.in. firmo, żeby gruntowanie zmodyfikowały swoje strategie bezpieczeństwa zwłaszcza...

Red Hat Enterprise Linux 7.4

Producent poinformował o dostępności systemu Red Hat Enterprise Linux 7.4 – najnowszej wersji korporacyjnej platformy linuksowej. Red Hat Enterprise Linux 7.4 oferuje nowe możliwości automatyzacji,...

Raporty

Pamięci masowe – czas na rewolucję

Zmiany i nowe technologie w świecie pamięci masowych pojawiają się tak szybko, że nawet specjalistom IT trudno za nimi nadążyć. Trzeba jednak trzymać rękę...

Jak radzić sobie z atakami DDoS i botnetem

Jednym z największych i najszerzej komentowanych atak DDoS był atak na firmę Dyn w październiku 2016 r. Chociaż samo zagrożenie trudno uznać za nowe...

Chmura publiczna jako alternatywa dla własnego centrum danych

Wydaje się, że terminy  chmura i centrum danych są zamienne i odnoszą się do tego samego typu infrastruktury. Jednak te dwa systemy obliczeniowe mają...

Ochrona przed atakami DDoS

Ataki odmowy usługi nie są niczym nowym, ale ich częstotliwość i skala zwiększają się. Warto więc wiedzieć, jak zapewnić ochronę własnego centrum danych przed...

Zdaniem eksperta

Jak dobrać certyfikat SSL do potrzeb strony www?

Certyfikat SSL powinna mieć każda strona www, na której dokonuje się płatności lub która obliguje do pozostawienia danych osobowych. Ponieważ istnieją certyfikaty o różnej...

GDPR w małych firmach

Obecnie firmy są zmuszone zmierzyć się z poważnymi wyciekami danych, które narażają ich klientów na kradzież tożsamości. Są tym samym narażone na utratę zaufania...

Przywracanie danych w erze ataków ransomware

Niedawno obchodzono Światowy Dzień Backupu (World Backup Day, WBD), którego ideą jest  edukowanie użytkowników, w tym instytucji i firm, w zakresie tego, że dane...

Konserwacja i utrzymanie zasilaczy UPS

Dla większości firm i zakładów nieoczekiwana utrata zasilania ich sprzętu informatycznego oznaczałaby znaczne koszty związane z przestojami, utratą danych, stratą dobrego wizerunku i poważne...

Testy i opisy produktów

Axence nVision – szwajcarski scyzoryk

Najnowsza wersja Axence nVision wprowadza odświeżony moduł HelpDesk z automatyzacjami oraz zgłoszeniami odświeżanymi w czasie rzeczywistym. Axence kolejny już raz udowodnia, że rozwijając swoje...

SpamTitan: stop niechcianym wiadomościom

SpamTitan Gateway zapewnia kompleksową ochronę antyspamową płynnie integrując się z dowolnym systemem poczty elektronicznej. Mamy tutaj do czynienia z rozwiązaniem klasy korporacyjnej dedykowanym różnej...

NETGEAR JWNR2010: szybkie Wi-Fi za nieduże pieniądze

JWNR2010 to niedrogi router sieci bezprzewodowej z opcją dostępu dla gości, wyposażony w funkcję ochrony rodzicielskiej oraz oprogramowanie NETGEAR genie do zarządzania wybranymi funkcjami...

Wywiad

Cybercrime-as-a-Service to większe zagrożenie dla nas wszystkich

Z Rajem Samani, dyrektorem technicznym (CTO) na Europę, Bliski Wschód i Afrykę (EMEA) w Intel Security, doradcą w European Cybercrime Centre EC3, rozmawiamy o...

W jaki sposób CERN wykorzystuje OpenStack do obróbki 1 PB/s

Z Timem Bellem, liderem w dziale IT w Europejskiej Organizacji Badań Jądrowych CERN rozmawiamy o jednej z największych na świecie instalacji platformy OpenStack, z...

Cybercrime-as-a-Service – złośliwe oprogramowanie na zlecenie

Z Rajem Samani, dyrektorem technicznym (CTO) na Europę, Bliski Wschód i Afrykę (EMEA) w Intel Security, doradcą w European Cybercrime Centre EC3, rozmawiamy o...

Rusza cykl webinariów technicznych VMware IT Heroes 2016

Wiosną odbędą się cztery webinaria otwarte dla wszystkich uczestników. O tematyce czterech bezpłatnych webinariów VMware IT Heroes 2016, przyczynach niepowodzenia biznesowych projektów informatycznych, a także...

Odważny model IT

IT Focus rozmawia z Bartłomiejem Ślawskim - Country General Manager – Poland, VMware, o nowej roli działów IT, jednej chmurze, konkurencji i zdefiniowanych programowo...

Badania rynku

Deficyt dostępności spowalnia cyfrową transformację

Nowe badanie firmy Veeam pokazuje, że 96 proc. organizacji ma w planach inicjatywy cyfrowej transformacji, a ponad połowa już je realizuje. Chcąc uzyskać przewagę...

Stanowiska, które jeszcze nie istnieją

Rozwój technologii informatycznych zmienia rynek pracy we wszystkich branżach. Najbardziej oczywistą zmianą jest automatyzacja zadań wykonywanych ręcznie, ale prawdziwy przełom mogą spowodować takie zjawiska,...

Security as a Service – gdy nie możesz znaleźć pracownika

Ograniczanie wydatków już nie jest głównym powodem korzystania z outsourcingu. Firmy biorą pod uwagę wiele innych aspektów: jakość usług czy wydajność procesów. Ostatnio pojawił...

Pozostałe

Jak dobrać certyfikat SSL do potrzeb strony www?

Certyfikat SSL powinna mieć każda strona www, na której dokonuje się płatności lub która obliguje do pozostawienia danych osobowych. Ponieważ istnieją certyfikaty o różnej...

GDPR w małych firmach

Obecnie firmy są zmuszone zmierzyć się z poważnymi wyciekami danych, które narażają ich klientów na kradzież tożsamości. Są tym samym narażone na utratę zaufania...

Przywracanie danych w erze ataków ransomware

Niedawno obchodzono Światowy Dzień Backupu (World Backup Day, WBD), którego ideą jest  edukowanie użytkowników, w tym instytucji i firm, w zakresie tego, że dane...

Cisco prognozuje pojawienie się nowej kategorii zagrożeń

Producent przygotował własny raport na temat cyberbezpieczeństwa - Cisco 2017 Midyear Cybersecurity Report. Zaleca on, m.in. firmo, żeby gruntowanie zmodyfikowały swoje strategie bezpieczeństwa zwłaszcza...

Red Hat Enterprise Linux 7.4

Producent poinformował o dostępności systemu Red Hat Enterprise Linux 7.4 – najnowszej wersji korporacyjnej platformy linuksowej. Red Hat Enterprise Linux 7.4 oferuje nowe możliwości automatyzacji,...