Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



26.05.2020

Cloud Native Universe

Jako patron medialny zapraszamy programistów wdrażających lub integrujących się z dowolną...
26.03.2020

Koniec certyfikatów...

MCSA, MCSD i MCSA
26.03.2020

Odświeżony OS

FortiOS 6.4
26.03.2020

Bezpieczeństwo w chmurze

Cisco SecureX
26.03.2020

Modernizacja IT

Nowości w VMware Tanzu
26.03.2020

Krytyczne zagrożenie dla...

Nowa groźna podatność
26.03.2020

Laptopy dla wymagających

Nowe ThinkPady T, X i L
26.03.2020

Serwerowe ARM-y

Ampere Altra
26.03.2020

Energooszczędny monitor

Philips 243B1

Rubryki

Najbezpieczniejsze urządzenia z systemem Windows

Windows 10 Pro na każdym urządzeniu jest wyposażony w program antywirusowy Windows Defender, zaporę sieciową i inne funkcje zwiększające bezpieczeństwo. Jednak aplikacje te działają na poziomie systemu operacyjnego i niekoniecznie mają bezpośredni dostęp do oprogramowania układowego, które też może być zainfekowane. W związku z tym Microsoft wraz z partnerami stworzył komputery spełniające wymagania Secured-core PC.

Grudzień 2019, Magdalena Ziemba

dostępny w wydaniu papierowym

RealConnect for Microsoft Teams – wideokonferencje z każdego urządzenia

Historia współpracy firm Poly (dawniej Polycom) oraz Microsoft trwa nieprzerwanie już od prawie 14 lat. Wraz z pojawieniem się na rynku nowych platform do komunikacji dostarczanych przez Microsoft rozwiązania do wideokonferencji Poly zapewniały unikalną na rynku wideokonferencyjnym integrację.

Grudzień 2019, Adwertorial

dostępny w całości

Era współpracy z maszynami

Uzupełnieniem ludzkiej inteligencji mogą być inteligentne maszyny. Sprawdzają się one szczególnie w zadaniach wymagających dużej liczby powtarzających się i żmudnych czynności oraz analizy ogromnych zbiorów danych. Wsparcie robotów zwiększy możliwości pracowników, pozwalając im koncentrować się na twórczych działaniach, przewidywaniu i opracowywaniu strategii.

Grudzień 2019, Magdalena Ziemba

dostępny w wydaniu papierowym

Wynagrodzenie za włamywanie się

Mimo że architekci zabezpieczeń doskonale znają najlepsze praktyki w branży IT, nieraz brakuje im praktycznej wiedzy, w jaki sposób cyberprzestępcy uzyskują dostęp do firmowych sieci. Aby zwiększyć poziom zabezpieczeń, organizacje coraz częściej zatrudniają tzw. etycznych hakerów, określanych też hakerami w białych kapeluszach lub białych rękawiczkach.

Listopad 2019, Magdalena Ziemba

dostępny w wydaniu papierowym

Cel: dobrze zaprojektowana architektura IT

Model Gartnera Pace-Layered Application Strategy dzieli firmową architekturę IT na trzy warstwy – Systems of Record, Systems of Differentiation i Systems of Innovation. Coraz więcej organizacji zdaje sobie sprawę z tego, że aby sprostać konkurencji, muszą inwestować nie tylko w fundament (pierwsza warstwa), ale i odważniej stawiać na rozwiązania wspierające rozwój aplikacji wyróżniających firmę na rynku.

Listopad 2019, Krystian Lempicki

dostępny w wydaniu papierowym

Nowy standard Wi-Fi 6. Dwie dekady technologii

W sierpniu 1999 roku sześć firm technologicznych połączyło siły, tworząc Wireless Ethernet Compatibility Alliance (WECA), a ostatniego dnia września standard bezprzewodowej sieci LAN 802.11b został udostępniony do zastosowań komercyjnych. Ten moment uznawany jest za początek istnienia sieci znanej jako Wi-Fi. Dwadzieścia lat później Wi-Fi Alliance ogłosiło certyfikację standardu 802.11ax oficjalnie nazywanego Wi-Fi 6.

Listopad 2019, Krystian Lempicki

dostępny w wydaniu papierowym

Inwestycje w zabezpieczenia a koszty cyberataków

Ponad 1/3 firm zatrudniających inspektora ochrony danych deklaruje, że cyberincydenty nie spowodowały w ich przypadku strat finansowych. Organizacje mające wewnętrzne centra SOC szacują swoje straty finansowe w wyniku cyberataków na mniej niż połowę średniego kosztu takiego zdarzenia w odniesieniu do ogółu organizacji. W przypadku zewnętrznych SOC-ów jest różnie. Jak najlepiej chronić firmowe dane?

Listopad 2019, Krystian Lempicki

dostępny w wydaniu papierowym

Przetwarzanie obciążeń w chmurze hybrydowej

Komputery mainframe są wykorzystywane w najbardziej krytycznych środowiskach, aby duże przedsiębiorstwa mogły zmniejszyć przestrzeń centrum danych i zużycie energii. Firma IBM stworzyła maszynę zdolną do obsługi ogromnych obciążeń i oferującą bezpieczne miejsce dla danych. Serwer z15 ułatwia organizacjom integrację z chmurą hybrydową oraz tworzenie natywnych aplikacji.

Listopad 2019, Magdalena Ziemba

dostępny w wydaniu papierowym

Dwa ekrany w jednym laptopie

Osobom, które pracują przy laptopie i nie mają możliwości podłączenia drugiego monitora, czasem brakuje dodatkowej przestrzeni roboczej, zwłaszcza gdy korzystają z rozbudowanych programów wymagających przełączania wielu okien. Z pomocą przychodzi rozwiązanie Asusa, które zapewnia podobne korzyści jak praca na kilku monitorach i daje więcej miejsca na głównym ekranie. A ponadto jest bardzo mocnym sprzętem.

Październik 2019, Magdalena Ziemba

dostępny w wydaniu papierowym

Ochrona przed lateralnym phishingiem

Cyberprzestępcy udoskonalają swoje ataki, czyniąc je znacznie trudniejszymi do wykrycia, czego przykładem są coraz częściej występujące przejęcia kont poczty elektronicznej. By uniknąć zagrożeń związanych z lateralnym phishingiem, trzeba poznać najnowsze metody stosowane przez hakerów oraz środki ochrony, jakie można wdrożyć w organizacji.

Październik 2019, Magdalena Ziemba

dostępny w wydaniu papierowym
1  Poprzednia  1  2  3  4  5  6  7  8  9  Następna  49

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"