Najnowsze
Aktualności
IFS wśród liderów rozwiązań klasy FSM
Już po raz szósty z rzędu firma IFS znalazła się w opracowanym przez analityków Constellation Research zestawieniu dostawców najbardziej zaawansowanych rozwiązań do zarządzania serwisem...
Rządy czołowych Państw wypowiadają wojnę szyfrowaniu
Administracje rządowe krajów będących sygnatariuszami porozumienia „Five Eyes” wypowiedziały wojnę szyfrowaniu, widząc w nim zagrożenie dla własnych interesów. Stany Zjednoczone, Wielka Brytania, Australia, Kanada...
Raporty
Trendy, które kształtują komunikację w firmach
Bez odpowiedniej infrastruktury komunikacyjnej trudno wyobrazić sobie nowoczesne miejsce pracy. Warto więc przyjrzeć się bliżej, jakie trendy mają obecnie największy wpływ na rozwój rozwiązań...
Storage w chmurze – czy to się opłaca
Poszukiwanie przestrzeni na dane to jeden z głównych powodów, który skłania przedsiębiorstwa, aby przenosić aplikacje do chmury publicznej. Przed migracją warto zrozumieć nie tylko...
Intel Optane Memory sposobem na poprawę wydajności komputerów osobistych
Większość komputerów osobistych jest wyposażona w pojemne, ale stosunkowo mało wydajne dyski talerzowe. W jaki sposób, niewielkimi nakładami, zwiększyć ich wydajność – nie ograniczając...
Jeśli komunikacja, to tylko z użyciem protokołu IP
Przejście z tradycyjnych sieci komunikacyjnych na pakietowe technologie All-IP jest celem wielu firm, nawet operatorów telekomunikacyjnych. Warto przyjrzeć się, jakie powody sprawiają, że w niepamięć...
Zdaniem eksperta
Poznaj koncepcję redundancji innovaphone
Zagwarantowanie wysokiej dostępności narzędzi stanowiących fundament nowoczesnej komunikacji biznesowej oraz osiągalności pracowników w różnych kanałach komunikacji to jeden z ważniejszych aspektów wpływających na efektywność...
Dlaczego – i w jaki sposób – sprawnie przenieść infrastrukturę komunikacyjną do technologii IP?
Zastąpienie wysłużonych rozwiązań komunikacyjnych narzędziami opartymi na technologii IP otwiera drogę do nowych funkcjonalności wspierających użytkowników w realizacji obowiązków zawodowych – w sposób odpowiadający...
6 niezbędnych elementów nowoczesnego systemu komunikacji biznesowej
Systemy komunikacji zintegrowanej odgrywają coraz większą rolę w biznesie. Ułatwiają sprawne funkcjonowanie organizacji, pozwalają optymalizować procesy biznesowe, a ponadto – są wykorzystywane nie tylko...
10 prognoz i wyzwań dla programistów w 2018 roku
Sztuczna inteligencja AI (Artificial Intelligence), blockchain, chatboty, bezserwerowa architektura… To tylko niektóre z najnowszych technologii, które mogą odmienić życie programistów w roku 2018. Nowinki...
Testy i opisy produktów
Axence nVision – szwajcarski scyzoryk
Najnowsza wersja Axence nVision wprowadza odświeżony moduł HelpDesk z automatyzacjami oraz zgłoszeniami odświeżanymi w czasie rzeczywistym. Axence kolejny już raz udowodnia, że rozwijając swoje...
SpamTitan: stop niechcianym wiadomościom
SpamTitan Gateway zapewnia kompleksową ochronę antyspamową płynnie integrując się z dowolnym systemem poczty elektronicznej. Mamy tutaj do czynienia z rozwiązaniem klasy korporacyjnej dedykowanym różnej...
NETGEAR JWNR2010: szybkie Wi-Fi za nieduże pieniądze
JWNR2010 to niedrogi router sieci bezprzewodowej z opcją dostępu dla gości, wyposażony w funkcję ochrony rodzicielskiej oraz oprogramowanie NETGEAR genie do zarządzania wybranymi funkcjami...
Wywiad
Dostarczamy kompletne, zintegrowane i działające rozwiązania komunikacyjne
O trendach wpływających na rynek rozwiązań klasy Unified Communications, potrzebie zapewnienia elastyczności i skalowalności środowiska komunikacji, o znaczeniu tego typu systemów dla pracy zespołowej,...
SPARC: procesor rozwijany z myślą o optymalnej obsłudze baz danych
Z Paulem Flannery, Senior Director, Business Development Systems & Storage w Oracle rozmawiamy o rozwoju architektury procesorów SPARC; możliwościach tej platformy w porównaniu do...
Cybercrime-as-a-Service to większe zagrożenie dla nas wszystkich
Z Rajem Samani, dyrektorem technicznym (CTO) na Europę, Bliski Wschód i Afrykę (EMEA) w Intel Security, doradcą w European Cybercrime Centre EC3, rozmawiamy o...
W jaki sposób CERN wykorzystuje OpenStack do obróbki 1 PB/s
Z Timem Bellem, liderem w dziale IT w Europejskiej Organizacji Badań Jądrowych CERN rozmawiamy o jednej z największych na świecie instalacji platformy OpenStack, z...
Cybercrime-as-a-Service – złośliwe oprogramowanie na zlecenie
Z Rajem Samani, dyrektorem technicznym (CTO) na Europę, Bliski Wschód i Afrykę (EMEA) w Intel Security, doradcą w European Cybercrime Centre EC3, rozmawiamy o...
Badania rynku
Deficyt dostępności spowalnia cyfrową transformację
Nowe badanie firmy Veeam pokazuje, że 96 proc. organizacji ma w planach inicjatywy cyfrowej transformacji, a ponad połowa już je realizuje. Chcąc uzyskać przewagę...
Stanowiska, które jeszcze nie istnieją
Rozwój technologii informatycznych zmienia rynek pracy we wszystkich branżach. Najbardziej oczywistą zmianą jest automatyzacja zadań wykonywanych ręcznie, ale prawdziwy przełom mogą spowodować takie zjawiska,...
Security as a Service – gdy nie możesz znaleźć pracownika
Ograniczanie wydatków już nie jest głównym powodem korzystania z outsourcingu. Firmy biorą pod uwagę wiele innych aspektów: jakość usług czy wydajność procesów. Ostatnio pojawił...
Storage
Sieci
Pozostałe
Jak wykryć złośliwe oprogramowanie
Dzisiejsze złośliwe oprogramowanie działa w sposób ukryty. Gdy już poznamy jego skutki, jest najczęściej za późno. W wielu jednak przypadkach malware da się wykryć...
IFS wśród liderów rozwiązań klasy FSM
Już po raz szósty z rzędu firma IFS znalazła się w opracowanym przez analityków Constellation Research zestawieniu dostawców najbardziej zaawansowanych rozwiązań do zarządzania serwisem...
Rządy czołowych Państw wypowiadają wojnę szyfrowaniu
Administracje rządowe krajów będących sygnatariuszami porozumienia „Five Eyes” wypowiedziały wojnę szyfrowaniu, widząc w nim zagrożenie dla własnych interesów. Stany Zjednoczone, Wielka Brytania, Australia, Kanada...
Statystyki zagrożeń w pierwszej połowie 2018 roku
W obecnych czasach w większości przypadków złośliwe oprogramowanie rozprzestrzenia się w sieci – pliki wykonywalne stają się coraz mniej powszechnym problemem. Już w pierwszej...
Nowe trendy w cyberbezpieczeństwie
Future Today Institute, organizacja, która dostarcza prognozy na temat tego, w jaki sposób powstająca technologia zakłóci działalność i zmieni pracowników, ponownie przyjrzała się swoim...