Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


17.09.2019

PLNOG23 czyli sieci 5G,...

Największa polska konferencja telekomunikacyjna powraca do Krakowa! Wśród nowości ścieżka...
05.09.2019

Cloudya – nowa usługa NFON

Po ponad dekadzie ciągłego rozwoju technologii Cloudya, swobodna i niczym nie ograniczona...
02.09.2019

Na dużą skalę

Kaspersky Hybrid Cloud Security
02.09.2019

Bezpieczny brzeg sieci

Fortinet Secure SD-Branch
02.09.2019

Nowoczesne centra danych

AMD EPYC
30.08.2019

Dostęp do AI i ML

VMware Cloud Foundation
30.08.2019

Lekkość i moc

Toshiba Portégé A30-E
30.08.2019

Bez przestojów

APC Easy UPS On-Line
29.08.2019

Duże moce

Lenovo ThinkSystem SR635 i SR655

Rubryki

Fałszywe poczucie bezpieczeństwa

18-04-2019

Cyfryzacja zmienia warunki i charakter pracy. Między innymi dzięki rozwiązaniom chmurowym można ją wykonywać z każdego miejsca i na dowolnym urządzeniu. Kluczowe stają się ochrona zasobów oraz szybkie wyszukiwanie i przetwarzanie informacji, a pracodawcy oceniani są już nie tylko z perspektywy oferowanych zarobków, ale też elastyczności i efektywności stosowanych rozwiązań technologicznych.

dostępny w wydaniu papierowym

Modele wdrożenia WAF

22-03-2019

Pomimo działań mających na celu wzmacnianie zabezpieczeń i ulepszanie metod tworzenia aplikacji połowa z nich pozostaje podatna na ataki. Nic w tym dziwnego – tempo produkcji, poziom skomplikowania, oczekiwania odbiorców i liczba zagrożeń są coraz większe. Dlatego tworzenie bezpiecznych narzędzi internetowych jest trudne. Ochronę tego typu zasobów mogą dodatkowo zapewniać firewalle aplikacji webowych (WAF).

dostępny w wydaniu papierowym

Tylko jedna na pięć firm dba o jakość danych

22-03-2019

Biznes coraz większą wagę przywiązuje do jakości danych i sposobów ich monetyzacji. Według Deloitte będzie to kluczowy trend w najbliższych latach, jednak na razie sytuacja nie wygląda zbyt różowo. Firmom coraz trudniej jest odnaleźć się w potopie cyfrowych danych, spośród których aż 33% uznawanych jest za ROT – dane zbędne, przestarzałe lub nieistotne (Redundant, Obsolete or Trivial).

dostępny w wydaniu papierowym

Inwestycje w erze postcyfrowej

22-03-2019

Standardem stały się rozwiązania cyfrowe, które jeszcze do niedawna zapewniały przewagę konkurencyjną. Obecnie największe szanse rozwoju będą miały te organizacje, które będą w stanie zaspokoić nawet najbardziej zindywidualizowane potrzeby klientów. Przydatna może się okazać świadomość istnienia pięciu trendów kształtujących postcyfrową rzeczywistość.

dostępny w wydaniu papierowym

Formjacking – sposób na kradzież pieniędzy

22-03-2019

Czasy spektakularnych ataków ransomware – programów, które blokowały dostęp do danych na dyskach komputerów i żądały okupu za ich odszyfrowanie – powoli odchodzą w zapomnienie. Phishing w dalszym ciągu jest popularny i całkiem skuteczny, bo dużo osób wpada w pułapki i łapie się na haczyk przestępców. Natomiast coraz popularniejszy staje się formjacking – atak o tyle niebezpieczny, że użytkownikom trudno jest rozpoznać zagrożenie.

dostępny w wydaniu papierowym

7-krotny wzrost ruchu mobilnego do 2022 roku

22-03-2019

Łączność mobilna stała się niezbędna dla wielu użytkowników sieci. Liczba nabywców urządzeń mobilnych wyraźnie wzrasta, podobnie jak zapotrzebowanie na transmisję danych i treści wideo. Rozszerzenie dostępu bezprzewodowego (zarówno komórkowego, jak i Wi-Fi) sprawi, że jeszcze więcej osób będzie korzystać z sieci mobilnych.

dostępny w wydaniu papierowym

Skutki śledzenia i profilowania użytkowników sieci

21-02-2019

Techniki śledzenia i profilowania stają się coraz bardziej inwazyjne. Dane dotyczące zdrowia, także intymnego czy psychicznego, sytuacji finansowej, pochodzenia etnicznego, relacji osobistych i aspiracji miliardów ludzi są zbierane lub generowane na zasadzie predykcji oraz integrowane w sposób, który nie uwzględnia wielu możliwych ryzyk.

dostępny w wydaniu papierowym

Wpływ automatyzacji i analityki na procesy IT

21-02-2019

Wdrożenie przez Cisco nowego Indeksu Gotowości Operacyjnej IT firm (IT Operations Readiness Index), pozwala zobaczyć, jak dane zmieniają sposób zarządzania działami IT. Indeks stworzono na podstawie badania obejmującego doświadczenia 1500 liderów IT z całego świata. Celem było zrozumienie, na jakim etapie cyfrowej transformacji znajdują się firmy.

dostępny w wydaniu papierowym

Kluczowe kompetencje miękkie w branży IT

21-02-2019

Wraz z rozwojem technologicznym i stanowiskami pracy, które stają się niepotrzebne, wiele osób przewiduje znaczne ograniczenie czynnika ludzkiego na rynku pracy. Jednak unikalne umiejętności człowieka nigdy nie będą w pełni zastępowalne przez maszyny.

dostępny w wydaniu papierowym

Ubezpieczenia od skutków cyberataków

21-02-2019

Odzyskanie utraconych danych, usunięcie wirusów, pomoc prawna i PR-owa podczas działań na rzecz naprawy wizerunku marki lub firmy to podstawowe elementy ubezpieczenia od skutków cyberataków, których koszty może pokryć ubezpieczyciel. Przed utratą danych i niewłaściwym przetwarzaniem informacji można się chronić, nie tylko inwestując w rozwiązania IT, ale i zawczasu kupując polisę.

dostępny w wydaniu papierowym
1  Poprzednia  1  2  3  4  5  6  7  8  9  Następna  45

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"