Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



26.05.2020

Cloud Native Universe

Jako patron medialny zapraszamy programistów wdrażających lub integrujących się z dowolną...
26.03.2020

Koniec certyfikatów...

MCSA, MCSD i MCSA
26.03.2020

Odświeżony OS

FortiOS 6.4
26.03.2020

Bezpieczeństwo w chmurze

Cisco SecureX
26.03.2020

Modernizacja IT

Nowości w VMware Tanzu
26.03.2020

Krytyczne zagrożenie dla...

Nowa groźna podatność
26.03.2020

Laptopy dla wymagających

Nowe ThinkPady T, X i L
26.03.2020

Serwerowe ARM-y

Ampere Altra
26.03.2020

Energooszczędny monitor

Philips 243B1

Rubryki

Nowe rodzaje ataków i sposoby obrony

Wiele organizacji przestępczych przygotowuje obecnie cyberataki nie tylko pod kątem efektywności, ale również kosztów związanych z ich tworzeniem, modyfikowaniem i wdrażaniem. Na celowniku najlepszych znalazły się chmura i uczenie maszynowe. Nowy rok to kolejny etap wyścigu, w którym o jeden krok przed innymi będą raz ci dobrzy, a raz ci źli. Na usługach obu stron będzie sztuczna inteligencja.

Styczeń 2019, Sebastian Kuniszewski

dostępny w wydaniu papierowym

7 zalet modelu scale-out do zarządzania danymi

Nowoczesne podejście do wykorzystywanych zasobów IT, ochrony danych i zarządzania nimi oparte na skalowaniu poziomym (scale-out) pozwala wyeliminować trudne wymiany sprzętu i uniknąć konieczności zarządzania odseparowanymi silosami danych. Automatyzacja uzyskana dzięki skalowaniu poziomemu to w dłuższej perspektywie również oszczędność czasu i pieniędzy.

Styczeń 2019, Sebastian Kuniszewski

dostępny w wydaniu papierowym

Największy ruch IP w historii internetu

Od 1984 roku przesłano za pośrednictwem internetu ponad 4,7 zettabajta danych – to tak jakby wszystkie wyprodukowane kiedykolwiek filmy były wysyłane w ciągu minuty. Eksperci Cisco prognozują w najnowszym raporcie Visual Networking Index (VNI), że to dopiero początek zalewu danych. Już do 2022 roku ruch IP w sieci będzie wyższy niż przez ostatnie 32 lata łącznie.

Styczeń 2019, Sebaastian Kuniszewski

dostępny w wydaniu papierowym

Smart contracty – nowe rodzaje umów

Blockchain to technologia, która ma potencjał, aby zasadniczo zmienić, w jaki sposób partnerzy działający w cyfrowym ekosystemie dzielą się informacjami i jakich używają reguł biznesowych. Wykorzystanie technologii łańcucha bloków umożliwia tworzenie zupełnie nowej klasy aplikacji rozproszonych i będzie miało ogromne znaczenie dla innowacji wdrażanych w obszarze przyszłych procesów biznesowych.

Styczeń 2019, Sebastian Kuniszewski

dostępny w wydaniu papierowym

Firmy zwlekają z wdrażaniem automatyzacji

Według najnowszego raportu „Reshaping the future. Unlocking automation’s untapped value”, przygotowanego przez Capgemini, firmy nie wykorzystują w pełni swoich możliwości automatyzacji, koncentrując się na obniżaniu kosztów operacyjnych, a nie na celu strategicznym, którym jest długofalowy wzrost przychodów.

Styczeń 2019, Sebastian Kuniszewski

dostępny w wydaniu papierowym

Zarządzanie tożsamością i dostępem – słaby punkt bezpieczeństwa organizacji

Firma One Identity, dostarczająca narzędzi wspomagających zarządzanie tożsamością i dostępem, opublikowała raport „Assessment of Identity and Access Management in 2018” z wynikami badania, które pokazują najczęstsze problemy i błędy w zarządzaniu tymi newralgicznymi elementami polityk bezpieczeństwa.

Grudzień 2018, Sebastian Kuniszewski

dostępny w wydaniu papierowym

Wysokie ryzyko konieczność poprawy standardów

Małe i średnie firmy są coraz bardziej atrakcyjnym celem dla cyberprzestępców. Celem zarówno bezpośrednim, jak i traktowanym jako punkt wyjścia dla większych ataków. Stawia je to pod ogromną presją, szczególnie jeżeli chodzi o wybór i aktualizację stosowanych narzędzi oraz praktyk dotyczących bezpieczeństwa. Niestety, firmy te często dysponują niewielkim personelem IT i ograniczonymi zasobami.

Grudzień 2018, Sebastian Kuniszewski

dostępny w wydaniu papierowym

Blockchain – ewolucja rynku pamięci masowych

Blockchain będzie miał fundamentalne znaczenie dla funkcjonowania różnych obszarów rynku. Łańcuch bloków gwarantuje, że każda transakcja zostanie zarejestrowana niezależnie od segmentacji i rozproszenia danych w sieci, będzie niezmienna i nic nie wydarzy się bez zarejestrowania operacji. Blockchain może zapewnić również zwiększoną dostępność, sprawiając, że każda pamięć masowa, w przypadku żądania uwolnienia przestrzeni przez jej właściciela, zainicjuje kopiowanie tych danych do innego miejsca.

Grudzień 2018, Sebastian Kuniszewski

dostępny w wydaniu papierowym

Firmy bagatelizują ryzyko włamań i ataków na urządzenia mobilne

65% firm w Polsce korzysta z urządzeń mobilnych w codziennej pracy. Blisko połowa organizacji wykorzystuje je do dostępu do firmowej poczty elektronicznej lub kalendarza, a co piąta korzysta z nich w bardziej zaawansowany sposób – realizując dzięki aplikacjom mobilnym część procesów biznesowych. Jak na tle tych informacji wyglądają kwestie bezpieczeństwa urządzeń, danych przetwarzanych i przechowywanych w ich pamięci oraz dostępu za ich pośrednictwem do firmowej infrastruktury IT?

Grudzień 2018, Sebastian Kuniszewski

dostępny w wydaniu papierowym

Serwer do obsługi procesów AI i uczenia maszynowego - CISCO UCS C480 ML M5

W ciągu najbliższych kilku lat aplikacje zasilane przez sztuczną inteligencję i uczenie maszynowe staną się normą w biznesie. Z jednej strony umożliwią rozwiązanie wielu złożonych problemów biznesowych, a z drugiej postawią nowe wyzwania przed działami IT.

Grudzień 2018, Sebastian Kuniszewski

dostępny w wydaniu papierowym
1  Poprzednia  4  5  6  7  8  9  10  11  12  Następna  49

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"