Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


06.12.2018

Niższe moce

UPS Eaton 9SX
03.12.2018

Monitory dla MŚP

AOC E1
29.11.2018

Wykrycie szkodliwego...

Sophos Intercept X Advanced
27.11.2018

Automatyzacja zabezpieczeń

Red Hat Ansible Automation
23.11.2018

Nieograniczona skalowalność

SUSE Enterprise Storage 5.5
20.11.2018

Dwa procesory Threadripper

AMD Ryzen Threadripper 2970WX i 2920X
16.11.2018

Dla biznesu i edukacji

Optoma 330USTN
13.11.2018

Superszybki dysk SSD

Patriot Evolver
09.11.2018

Ograniczenie kosztów

Canon imageRUNNER ADVANCE 525/615/715

Rubryki

Firmy bagatelizują ryzyko włamań i ataków na urządzenia mobilne

26-11-2018

65% firm w Polsce korzysta z urządzeń mobilnych w codziennej pracy. Blisko połowa organizacji wykorzystuje je do dostępu do firmowej poczty elektronicznej lub kalendarza, a co piąta korzysta z nich w bardziej zaawansowany sposób – realizując dzięki aplikacjom mobilnym część procesów biznesowych. Jak na tle tych informacji wyglądają kwestie bezpieczeństwa urządzeń, danych przetwarzanych i przechowywanych w ich pamięci oraz dostępu za ich pośrednictwem do firmowej infrastruktury IT?

dostępny w wydaniu papierowym

Blockchain – ewolucja rynku pamięci masowych

26-11-2018

Blockchain będzie miał fundamentalne znaczenie dla funkcjonowania różnych obszarów rynku. Łańcuch bloków gwarantuje, że każda transakcja zostanie zarejestrowana niezależnie od segmentacji i rozproszenia danych w sieci, będzie niezmienna i nic nie wydarzy się bez zarejestrowania operacji. Blockchain może zapewnić również zwiększoną dostępność, sprawiając, że każda pamięć masowa, w przypadku żądania uwolnienia przestrzeni przez jej właściciela, zainicjuje kopiowanie tych danych do innego miejsca.

dostępny w wydaniu papierowym

Zarządzanie tożsamością i dostępem – słaby punkt bezpieczeństwa organizacji

26-11-2018

Firma One Identity, dostarczająca narzędzi wspomagających zarządzanie tożsamością i dostępem, opublikowała raport „Assessment of Identity and Access Management in 2018” z wynikami badania, które pokazują najczęstsze problemy i błędy w zarządzaniu tymi newralgicznymi elementami polityk bezpieczeństwa.

dostępny w wydaniu papierowym

Wysokie ryzyko konieczność poprawy standardów

26-11-2018

Małe i średnie firmy są coraz bardziej atrakcyjnym celem dla cyberprzestępców. Celem zarówno bezpośrednim, jak i traktowanym jako punkt wyjścia dla większych ataków. Stawia je to pod ogromną presją, szczególnie jeżeli chodzi o wybór i aktualizację stosowanych narzędzi oraz praktyk dotyczących bezpieczeństwa. Niestety, firmy te często dysponują niewielkim personelem IT i ograniczonymi zasobami.

dostępny w wydaniu papierowym

Serwer do obsługi procesów AI i uczenia maszynowego - CISCO UCS C480 ML M5

26-11-2018

W ciągu najbliższych kilku lat aplikacje zasilane przez sztuczną inteligencję i uczenie maszynowe staną się normą w biznesie. Z jednej strony umożliwią rozwiązanie wielu złożonych problemów biznesowych, a z drugiej postawią nowe wyzwania przed działami IT.

dostępny w wydaniu papierowym

EDGE COMPUTING. Wyzwanie dla niezawodności przetwarzania danych

06-11-2018

Choć przetwarzanie w chmurze publicznej jest dziś powszechnym działaniem przedsiębiorstw, użytkownikom może być trudno podjąć decyzję o rezygnacji z własnej infrastruktury. Istnieje też wiele obszarów, w których szybkość, czyli kluczowe dla przetwarzania kryterium, to element decydujący o wyborze właściwych dla firmy urządzeń i oprogramowania. Dlatego najnowszym trendem, szybko zyskującym na popularności, staje się dziś edge computing – przetwarzanie brzegowe.

dostępny w całości

Troska o dane klientów to większe zyski dla firm

29-10-2018

Już nie tylko cena czy jakość produktu wpływają na decyzje konsumentów o wyborze sprzedawcy. Badania Capgemini dowiodły, że klienci kupujący online chętniej korzystają z oferty firm, które pokazały, że potrafią zadbać o ich dane. Cyberbezpieczeństwo staje się zatem bardzo ważnym argumentem sprzedażowym, który zaczyna decydować o powodzeniu firmy na rynku i może zapewnić jej przewagę nad konkurencją.

dostępny w wydaniu papierowym

Open Compute Project Summit 2018

29-10-2018

OCP (Open Compute Project) to inicjatywa zapoczątkowana przez Facebooka, mająca na celu dzielenie się wiedzą dotyczącą sprzętu, tak jak dzieje się to już od dobrych kilkudziesięciu lat w dziedzinie oprogramowania (open source).

dostępny w wydaniu papierowym

3 modele obrony przed atakami DDoS

29-10-2018

Nowoczesne ataki typu DDoS nie tylko przerywają lub blokują działanie usług, stron internetowych i aplikacji, ale także służą do odwracania uwagi zespołów bezpieczeństwa od innych, większych zagrożeń. Hakerzy łączą różne ataki wielowektorowe – w tym wolumetryczne ataki typu flood, metody low and slow obierające za cel aplikacje i strategie oparte na uwierzytelnianiu – w nadziei na zidentyfikowanie słabych punktów w systemie zabezpieczeń danej firmy.

dostępny w wydaniu papierowym

Etyczne aspekty wykorzystania sztucznej inteligencji

29-10-2018

Jak wynika z badania zrealizowanego przez firmy SAS, Accenture Applied Intelligence, Intel oraz Forbes Insights, 70% firm wdrażających projekty z zakresu sztucznej inteligencji organizuje szkolenia dla pracowników, których celem jest zapewnienie, że inicjatywy AI są realizowane z zachowaniem zasad etyki.

dostępny w wydaniu papierowym
1  2  3  4  5  6  7  8  9  Następna  41

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"