Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



07.04.2021

Lubelskie Dni Informatyki

Koło Naukowe Informatyków już po raz XIII zorganizuje Lubelskie Dni Informatyki.
07.04.2021

Bariery językowe przełamane

Cisco Webex
06.04.2021

Nowość w portfolio Bakotech

Progress Software
06.04.2021

Kontrola służbowych urządzeń

Hexnode MDM
02.04.2021

Red Hat Inc.

Firma Red Hat Inc. udostępniła Red Hat OpenShift 4.7 – najnowszą wersji czołowej...
02.04.2021

Rozpoznawanie twarzy

QNAP QVR
02.04.2021

Układy EPYC Serii 7003

Firma AMD zaprezentowała nowe wydajne procesory serwerowe, czyli układy EPYC Serii 7003,...
02.04.2021

Mobilna wydajność

Satellite Pro C50-G
01.04.2021

Nowa linia monitorów

AOC V4

Rubryki

Y2Q – szyfrowanie w epoce kwantowej

Świt komputerów kwantowych to zapowiedź nieosiągalnych wcześniej i trudnych do wyobrażenia możliwości. Supremacja kwantowa, czyli kolosalna przewaga komputerów kwantowych w rozwiązywania problemów nad dzisiejszymi superkomputerami, może się jednak okazać mieczem obosiecznym. Niewykluczone, że jej skutkiem będzie bezpowrotna utrata mechanizmów, bez których trudno sobie dziś wyobrazić bezpieczeństwo środowisk IT.

Grudzień 2019, Maciej Olanicki

dostępny w wydaniu papierowym

Przetwarzanie obciążeń w chmurze hybrydowej

Komputery mainframe są wykorzystywane w najbardziej krytycznych środowiskach, aby duże przedsiębiorstwa mogły zmniejszyć przestrzeń centrum danych i zużycie energii. Firma IBM stworzyła maszynę zdolną do obsługi ogromnych obciążeń i oferującą bezpieczne miejsce dla danych. Serwer z15 ułatwia organizacjom integrację z chmurą hybrydową oraz tworzenie natywnych aplikacji.

Listopad 2019, Magdalena Ziemba

dostępny w wydaniu papierowym

Wynagrodzenie za włamywanie się

Mimo że architekci zabezpieczeń doskonale znają najlepsze praktyki w branży IT, nieraz brakuje im praktycznej wiedzy, w jaki sposób cyberprzestępcy uzyskują dostęp do firmowych sieci. Aby zwiększyć poziom zabezpieczeń, organizacje coraz częściej zatrudniają tzw. etycznych hakerów, określanych też hakerami w białych kapeluszach lub białych rękawiczkach.

Listopad 2019, Magdalena Ziemba

dostępny w wydaniu papierowym

Cel: dobrze zaprojektowana architektura IT

Model Gartnera Pace-Layered Application Strategy dzieli firmową architekturę IT na trzy warstwy – Systems of Record, Systems of Differentiation i Systems of Innovation. Coraz więcej organizacji zdaje sobie sprawę z tego, że aby sprostać konkurencji, muszą inwestować nie tylko w fundament (pierwsza warstwa), ale i odważniej stawiać na rozwiązania wspierające rozwój aplikacji wyróżniających firmę na rynku.

Listopad 2019, Krystian Lempicki

dostępny w wydaniu papierowym

Nowy standard Wi-Fi 6. Dwie dekady technologii

W sierpniu 1999 roku sześć firm technologicznych połączyło siły, tworząc Wireless Ethernet Compatibility Alliance (WECA), a ostatniego dnia września standard bezprzewodowej sieci LAN 802.11b został udostępniony do zastosowań komercyjnych. Ten moment uznawany jest za początek istnienia sieci znanej jako Wi-Fi. Dwadzieścia lat później Wi-Fi Alliance ogłosiło certyfikację standardu 802.11ax oficjalnie nazywanego Wi-Fi 6.

Listopad 2019, Krystian Lempicki

dostępny w wydaniu papierowym

Inwestycje w zabezpieczenia a koszty cyberataków

Ponad 1/3 firm zatrudniających inspektora ochrony danych deklaruje, że cyberincydenty nie spowodowały w ich przypadku strat finansowych. Organizacje mające wewnętrzne centra SOC szacują swoje straty finansowe w wyniku cyberataków na mniej niż połowę średniego kosztu takiego zdarzenia w odniesieniu do ogółu organizacji. W przypadku zewnętrznych SOC-ów jest różnie. Jak najlepiej chronić firmowe dane?

Listopad 2019, Krystian Lempicki

dostępny w wydaniu papierowym

Podatności standardu WPA3. Dragonfly Handshake zawiódł…

Mniej więcej rok po ogłoszeniu przez Wi-Fi Alliance standardu WPA3 badacze Mathy Vanhoef z New York University oraz Eyal Ronen z Tel Aviv University opublikowali wnioski z jego dokładnej analizy i wskazali szereg poważnych słabości. Najnowsze wyniki badań zaprezentowali podczas ostatniego Black Hat USA w Las Vegas. Na horyzoncie pojawiło się sporo problemów, a także nowe luki we wprowadzanych aktualizacjach.

Październik 2019, Sebastian Kuniszewski

dostępny w wydaniu papierowym

Polycom Studio – inteligentne urządzenie wideokonferencyjne do małych pokojów spotkań

Od dłuższego czasu obserwujemy w Polsce wzrost zapotrzebowania na powierzchnie biurowe. Obecnie jest ich już ponad 10 mln m2, a prognozy wskazują, że do 2028 roku ich powierzchnia wynosić będzie 24 mln m2. Spory udział w tych przestrzeniach stanowią pokoje konferencyjne zaprojektowane z myślą o pracy zespołowej.

Październik 2019, Advertorial

dostępny w całości

Ochrona przed lateralnym phishingiem

Cyberprzestępcy udoskonalają swoje ataki, czyniąc je znacznie trudniejszymi do wykrycia, czego przykładem są coraz częściej występujące przejęcia kont poczty elektronicznej. By uniknąć zagrożeń związanych z lateralnym phishingiem, trzeba poznać najnowsze metody stosowane przez hakerów oraz środki ochrony, jakie można wdrożyć w organizacji.

Październik 2019, Magdalena Ziemba

dostępny w wydaniu papierowym

Ataki hakerskie na polskie przedsiębiorstwa

Tylko 35% przedsiębiorstw na polskim rynku posiada strategię cyberbezpieczeństwa – taki wynik jest zapowiedzią dużych problemów. Niemal wszystkie statystyki świadczą o rosnącym zagrożeniu dla polskiej gospodarki wynikającym już nie tylko z przestępczej działalności hakerskiej, ale również z braku przygotowania przedsiębiorców na tego typu ewentualne ataki.

Październik 2019, Sebastian Kuniszewski

dostępny w wydaniu papierowym
1  Poprzednia  5  6  7  8  9  10  11  12  13  Następna  55

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"