Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



26.05.2020

Cloud Native Universe

Jako patron medialny zapraszamy programistów wdrażających lub integrujących się z dowolną...
26.03.2020

Koniec certyfikatów...

MCSA, MCSD i MCSA
26.03.2020

Odświeżony OS

FortiOS 6.4
26.03.2020

Bezpieczeństwo w chmurze

Cisco SecureX
26.03.2020

Modernizacja IT

Nowości w VMware Tanzu
26.03.2020

Krytyczne zagrożenie dla...

Nowa groźna podatność
26.03.2020

Laptopy dla wymagających

Nowe ThinkPady T, X i L
26.03.2020

Serwerowe ARM-y

Ampere Altra
26.03.2020

Energooszczędny monitor

Philips 243B1

Rubryki

Ubezpieczenia od skutków cyberataków

Odzyskanie utraconych danych, usunięcie wirusów, pomoc prawna i PR-owa podczas działań na rzecz naprawy wizerunku marki lub firmy to podstawowe elementy ubezpieczenia od skutków cyberataków, których koszty może pokryć ubezpieczyciel. Przed utratą danych i niewłaściwym przetwarzaniem informacji można się chronić, nie tylko inwestując w rozwiązania IT, ale i zawczasu kupując polisę.

Marzec 2019, Sebastian Kuniszewski

dostępny w wydaniu papierowym

Serwer NAS z obsługą sztucznej inteligencji

Specjaliści z Global Market Insights przewidują znaczny wzrost rynku pamięci masowych Network Attached Storage. Producenci rozszerzają więc swoje oferty o innowacyjne produkty, np. zoptymalizowane pod kątem użycia mechanizmów AI, uczenia maszynowego oraz przetwarzania grafiki.

Marzec 2019, Magdalena Ziemba

dostępny w wydaniu papierowym

Skutki śledzenia i profilowania użytkowników sieci

Techniki śledzenia i profilowania stają się coraz bardziej inwazyjne. Dane dotyczące zdrowia, także intymnego czy psychicznego, sytuacji finansowej, pochodzenia etnicznego, relacji osobistych i aspiracji miliardów ludzi są zbierane lub generowane na zasadzie predykcji oraz integrowane w sposób, który nie uwzględnia wielu możliwych ryzyk.

Marzec 2019, Sebastian Kuniszewski

dostępny w wydaniu papierowym

Kluczowe kompetencje miękkie w branży IT

Wraz z rozwojem technologicznym i stanowiskami pracy, które stają się niepotrzebne, wiele osób przewiduje znaczne ograniczenie czynnika ludzkiego na rynku pracy. Jednak unikalne umiejętności człowieka nigdy nie będą w pełni zastępowalne przez maszyny.

Marzec 2019, Magdalena Ziemba

dostępny w wydaniu papierowym

Wpływ automatyzacji i analityki na procesy IT

Wdrożenie przez Cisco nowego Indeksu Gotowości Operacyjnej IT firm (IT Operations Readiness Index), pozwala zobaczyć, jak dane zmieniają sposób zarządzania działami IT. Indeks stworzono na podstawie badania obejmującego doświadczenia 1500 liderów IT z całego świata. Celem było zrozumienie, na jakim etapie cyfrowej transformacji znajdują się firmy.

Marzec 2019, Sebastian Kuniszewski

dostępny w wydaniu papierowym

Macierz hybrydowa high-end. Skalowalność do 140 PB

Systemy pamięci masowej o wysoce skalowalnej pojemności mogą być używane do budowy centrów danych opartych na technologii all-flash. Czwarta generacja macierzy Fujitsu Eternus zapewnia wysoką wydajność systemu, gwarantuje ciągłość działania systemów i usług oraz zautomatyzowane możliwości zarządzania danymi liczonymi w petabajtach.

Luty 2019, Sebastian Kuniszewski

dostępny w wydaniu papierowym

Ewolucja krajobrazu zagrożeń sieciowych

Nowe technologie i nowe zagrożenia to nierozłączna para. W którą stronę ewoluują jedne i drugie? Na co warto zwracać szczególną uwagę w tym roku? Wprowadzane rozwiązania oraz zmieniające się oczekiwania biznesu i użytkowników bezpośrednio związane są z cyfrową transformacją przedsiębiorstw. Warto być świadomym wyzwań dotyczących bezpieczeństwa IT w 2019 roku i wiedzieć, jak stawić im czoła.  

Luty 2019, Sebastian Kuniszewski

dostępny w wydaniu papierowym

Pracownicy najsłabszym ogniwem zabezpieczeń

W organizacjach najłatwiejszym celem dla cyberprzestępców, którzy stosują zaawansowane narzędzia i techniki socjotechniczne, wciąż są ludzie. Jest to związane z brakiem wiedzy pracowników o zagrożeniach, działaniami w pośpiechu, a nieraz ze świadomymi czynnościami o podwyższonym ryzyku. Jak zapobiegać takim zjawiskom?

Luty 2019, Magdalena Ziemba

dostępny w wydaniu papierowym

Edge computing - miliardowe inwestycje, rozwój IoT

Edge computing to kolejny etap rozwoju internetu i chmury, który ma zmniejszyć olbrzymią ilość napływających danych generowanych przez IoT oraz zwiększyć bezpieczeństwo zasobów i umożliwić ich analizę w czasie rzeczywistym jak najbliżej źródła, bez konieczności przesyłania informacji do chmury. Korzyści z wdrożenia tej technologii zaczyna dostrzegać coraz więcej firm.

Luty 2019, Sebastian Kuniszewski

dostępny w wydaniu papierowym

Zasady konsensusu* a skalowalność i wydajność sieci

Blockchain oferuje wiele atrakcyjnych funkcji i możliwości, ma jednak też pewne ograniczenia. Świadomość ich istnienia i zrozumienie są istotne dla identyfikacji obszarów zastosowań łańcucha bloków i ustalania przez firmy priorytetów inwestycyjnych.

Luty 2019, Sebastian Kuniszewski

dostępny w wydaniu papierowym
1  Poprzednia  3  4  5  6  7  8  9  10  11  Następna  49

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"