Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


10.10.2019

CYBERSEC EXPO - największe w...

Bezpieczeństwo cyfrowe nie jest problemem dotyczącym jedynie działów IT. Obecnie stanowi...
30.09.2019

Nowości w wirtualizacji

VMware World 2019
30.09.2019

Bezpieczeństwo mobile-first

Android 10
30.09.2019

Błyskawiczna cyfryzacja

ABBYY FineReader 15
27.09.2019

Kompleksowa ochrona

Kaspersky 2020
27.09.2019

Węgiel to nowy krzem?

Procesor RV16XNano
27.09.2019

Solidność i jakość

Nowe ThinkBooki Lenovo
26.09.2019

Mobilna bestia

NVIDIA Quadro RTX 6000
26.09.2019

NAS dla każdego

QNAP TVS-x72N

Rubryki

Pracownicy najsłabszym ogniwem zabezpieczeń

21-01-2019

W organizacjach najłatwiejszym celem dla cyberprzestępców, którzy stosują zaawansowane narzędzia i techniki socjotechniczne, wciąż są ludzie. Jest to związane z brakiem wiedzy pracowników o zagrożeniach, działaniami w pośpiechu, a nieraz ze świadomymi czynnościami o podwyższonym ryzyku. Jak zapobiegać takim zjawiskom?

dostępny w wydaniu papierowym

Macierz hybrydowa high-end. Skalowalność do 140 PB

21-01-2019

Systemy pamięci masowej o wysoce skalowalnej pojemności mogą być używane do budowy centrów danych opartych na technologii all-flash. Czwarta generacja macierzy Fujitsu Eternus zapewnia wysoką wydajność systemu, gwarantuje ciągłość działania systemów i usług oraz zautomatyzowane możliwości zarządzania danymi liczonymi w petabajtach.

dostępny w wydaniu papierowym

Smart contracty – nowe rodzaje umów

28-12-2018

Blockchain to technologia, która ma potencjał, aby zasadniczo zmienić, w jaki sposób partnerzy działający w cyfrowym ekosystemie dzielą się informacjami i jakich używają reguł biznesowych. Wykorzystanie technologii łańcucha bloków umożliwia tworzenie zupełnie nowej klasy aplikacji rozproszonych i będzie miało ogromne znaczenie dla innowacji wdrażanych w obszarze przyszłych procesów biznesowych.

dostępny w wydaniu papierowym

7 zalet modelu scale-out do zarządzania danymi

28-12-2018

Nowoczesne podejście do wykorzystywanych zasobów IT, ochrony danych i zarządzania nimi oparte na skalowaniu poziomym (scale-out) pozwala wyeliminować trudne wymiany sprzętu i uniknąć konieczności zarządzania odseparowanymi silosami danych. Automatyzacja uzyskana dzięki skalowaniu poziomemu to w dłuższej perspektywie również oszczędność czasu i pieniędzy.

dostępny w wydaniu papierowym

Firmy zwlekają z wdrażaniem automatyzacji

28-12-2018

Według najnowszego raportu „Reshaping the future. Unlocking automation’s untapped value”, przygotowanego przez Capgemini, firmy nie wykorzystują w pełni swoich możliwości automatyzacji, koncentrując się na obniżaniu kosztów operacyjnych, a nie na celu strategicznym, którym jest długofalowy wzrost przychodów.

dostępny w wydaniu papierowym

Największy ruch IP w historii internetu

20-12-2018

Od 1984 roku przesłano za pośrednictwem internetu ponad 4,7 zettabajta danych – to tak jakby wszystkie wyprodukowane kiedykolwiek filmy były wysyłane w ciągu minuty. Eksperci Cisco prognozują w najnowszym raporcie Visual Networking Index (VNI), że to dopiero początek zalewu danych. Już do 2022 roku ruch IP w sieci będzie wyższy niż przez ostatnie 32 lata łącznie.

dostępny w wydaniu papierowym

Nowe rodzaje ataków i sposoby obrony

20-12-2018

Wiele organizacji przestępczych przygotowuje obecnie cyberataki nie tylko pod kątem efektywności, ale również kosztów związanych z ich tworzeniem, modyfikowaniem i wdrażaniem. Na celowniku najlepszych znalazły się chmura i uczenie maszynowe. Nowy rok to kolejny etap wyścigu, w którym o jeden krok przed innymi będą raz ci dobrzy, a raz ci źli. Na usługach obu stron będzie sztuczna inteligencja.

dostępny w wydaniu papierowym

Firmy bagatelizują ryzyko włamań i ataków na urządzenia mobilne

26-11-2018

65% firm w Polsce korzysta z urządzeń mobilnych w codziennej pracy. Blisko połowa organizacji wykorzystuje je do dostępu do firmowej poczty elektronicznej lub kalendarza, a co piąta korzysta z nich w bardziej zaawansowany sposób – realizując dzięki aplikacjom mobilnym część procesów biznesowych. Jak na tle tych informacji wyglądają kwestie bezpieczeństwa urządzeń, danych przetwarzanych i przechowywanych w ich pamięci oraz dostępu za ich pośrednictwem do firmowej infrastruktury IT?

dostępny w wydaniu papierowym

Blockchain – ewolucja rynku pamięci masowych

26-11-2018

Blockchain będzie miał fundamentalne znaczenie dla funkcjonowania różnych obszarów rynku. Łańcuch bloków gwarantuje, że każda transakcja zostanie zarejestrowana niezależnie od segmentacji i rozproszenia danych w sieci, będzie niezmienna i nic nie wydarzy się bez zarejestrowania operacji. Blockchain może zapewnić również zwiększoną dostępność, sprawiając, że każda pamięć masowa, w przypadku żądania uwolnienia przestrzeni przez jej właściciela, zainicjuje kopiowanie tych danych do innego miejsca.

dostępny w wydaniu papierowym

Zarządzanie tożsamością i dostępem – słaby punkt bezpieczeństwa organizacji

26-11-2018

Firma One Identity, dostarczająca narzędzi wspomagających zarządzanie tożsamością i dostępem, opublikowała raport „Assessment of Identity and Access Management in 2018” z wynikami badania, które pokazują najczęstsze problemy i błędy w zarządzaniu tymi newralgicznymi elementami polityk bezpieczeństwa.

dostępny w wydaniu papierowym
1  Poprzednia  1  2  3  4  5  6  7  8  9  Następna  46

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"