Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


25.10.2019

Skalowalna infrastruktura

Red Hat OpenStack Platform 15
25.10.2019

Cienki klient 2.0

Windows Virtual Desktop
25.10.2019

Nowy sprzęt Microsoftu

Rodzina Surface się powiększa
24.10.2019

Serwery ARM

Oracle stawia na Ampere Computing
24.10.2019

Wszechstronny i elegancki

Dell XPS 15
10.10.2019

CYBERSEC EXPO - największe w...

Bezpieczeństwo cyfrowe nie jest problemem dotyczącym jedynie działów IT. Obecnie stanowi...
30.09.2019

Nowości w wirtualizacji

VMware World 2019
30.09.2019

Bezpieczeństwo mobile-first

Android 10

Rubryki

Nowy standard Wi-Fi 6. Dwie dekady technologii

24-10-2019

W sierpniu 1999 roku sześć firm technologicznych połączyło siły, tworząc Wireless Ethernet Compatibility Alliance (WECA), a ostatniego dnia września standard bezprzewodowej sieci LAN 802.11b został udostępniony do zastosowań komercyjnych. Ten moment uznawany jest za początek istnienia sieci znanej jako Wi-Fi. Dwadzieścia lat później Wi-Fi Alliance ogłosiło certyfikację standardu 802.11ax oficjalnie nazywanego Wi-Fi 6.

dostępny w wydaniu papierowym

Cel: dobrze zaprojektowana architektura IT

24-10-2019

Model Gartnera Pace-Layered Application Strategy dzieli firmową architekturę IT na trzy warstwy – Systems of Record, Systems of Differentiation i Systems of Innovation. Coraz więcej organizacji zdaje sobie sprawę z tego, że aby sprostać konkurencji, muszą inwestować nie tylko w fundament (pierwsza warstwa), ale i odważniej stawiać na rozwiązania wspierające rozwój aplikacji wyróżniających firmę na rynku.

dostępny w wydaniu papierowym

Wynagrodzenie za włamywanie się

24-10-2019

Mimo że architekci zabezpieczeń doskonale znają najlepsze praktyki w branży IT, nieraz brakuje im praktycznej wiedzy, w jaki sposób cyberprzestępcy uzyskują dostęp do firmowych sieci. Aby zwiększyć poziom zabezpieczeń, organizacje coraz częściej zatrudniają tzw. etycznych hakerów, określanych też hakerami w białych kapeluszach lub białych rękawiczkach.

dostępny w wydaniu papierowym

Inwestycje w zabezpieczenia a koszty cyberataków

24-10-2019

Ponad 1/3 firm zatrudniających inspektora ochrony danych deklaruje, że cyberincydenty nie spowodowały w ich przypadku strat finansowych. Organizacje mające wewnętrzne centra SOC szacują swoje straty finansowe w wyniku cyberataków na mniej niż połowę średniego kosztu takiego zdarzenia w odniesieniu do ogółu organizacji. W przypadku zewnętrznych SOC-ów jest różnie. Jak najlepiej chronić firmowe dane?

dostępny w wydaniu papierowym

Przetwarzanie obciążeń w chmurze hybrydowej

24-10-2019

Komputery mainframe są wykorzystywane w najbardziej krytycznych środowiskach, aby duże przedsiębiorstwa mogły zmniejszyć przestrzeń centrum danych i zużycie energii. Firma IBM stworzyła maszynę zdolną do obsługi ogromnych obciążeń i oferującą bezpieczne miejsce dla danych. Serwer z15 ułatwia organizacjom integrację z chmurą hybrydową oraz tworzenie natywnych aplikacji.

dostępny w wydaniu papierowym

Polycom Studio – inteligentne urządzenie wideokonferencyjne do małych pokojów spotkań

26-09-2019

Od dłuższego czasu obserwujemy w Polsce wzrost zapotrzebowania na powierzchnie biurowe. Obecnie jest ich już ponad 10 mln m2, a prognozy wskazują, że do 2028 roku ich powierzchnia wynosić będzie 24 mln m2. Spory udział w tych przestrzeniach stanowią pokoje konferencyjne zaprojektowane z myślą o pracy zespołowej.

dostępny w całości

Uniwersalny zestaw konferencyjny

26-09-2019

Profesjonalne wideokonferencje dla wielu osób nawet w małej sali konferencyjnej? Na sprawną organizację tego typu spotkań pozwoli zestaw złożony z nowego urządzenia Jabra PanaCast 3 i wielokierunkowego mikrofonu Speak 710, oferujących dźwięk HD, pełną 180-stopniową widoczność pomieszczenia oraz rejestrowany przez trzy kamery obraz o rozdzielczości 4K przetwarzany w czasie rzeczywistym.

dostępny w wydaniu papierowym

Podatności standardu WPA3. Dragonfly Handshake zawiódł…

26-09-2019

Mniej więcej rok po ogłoszeniu przez Wi-Fi Alliance standardu WPA3 badacze Mathy Vanhoef z New York University oraz Eyal Ronen z Tel Aviv University opublikowali wnioski z jego dokładnej analizy i wskazali szereg poważnych słabości. Najnowsze wyniki badań zaprezentowali podczas ostatniego Black Hat USA w Las Vegas. Na horyzoncie pojawiło się sporo problemów, a także nowe luki we wprowadzanych aktualizacjach.

dostępny w wydaniu papierowym

Ochrona przed lateralnym phishingiem

26-09-2019

Cyberprzestępcy udoskonalają swoje ataki, czyniąc je znacznie trudniejszymi do wykrycia, czego przykładem są coraz częściej występujące przejęcia kont poczty elektronicznej. By uniknąć zagrożeń związanych z lateralnym phishingiem, trzeba poznać najnowsze metody stosowane przez hakerów oraz środki ochrony, jakie można wdrożyć w organizacji.

dostępny w wydaniu papierowym

Dwa ekrany w jednym laptopie

26-09-2019

Osobom, które pracują przy laptopie i nie mają możliwości podłączenia drugiego monitora, czasem brakuje dodatkowej przestrzeni roboczej, zwłaszcza gdy korzystają z rozbudowanych programów wymagających przełączania wielu okien. Z pomocą przychodzi rozwiązanie Asusa, które zapewnia podobne korzyści jak praca na kilku monitorach i daje więcej miejsca na głównym ekranie. A ponadto jest bardzo mocnym sprzętem.

dostępny w wydaniu papierowym
1  2  3  4  5  6  7  8  9  Następna  46

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"