Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.
Kevin Mitnick, znany wszystkim amerykański haker, a obecnie specjalista do spraw bezpieczeństwa, w swojej książce opisuje, w jaki sposób dostawał się do biur dużych organizacji. Po włamaniu się do wewnętrznej sieci korporacji był w stanie zrobić niemal wszystko ze znajdującymi się w niej ogólnie dostępnymi danymi. Tego typu działania podejmowane są non stop. Przedstawiamy narzędzie pozwalające wzmocnić obronę przed nimi.
Efektywne prowadzenie działalności w otoczeniu zmiennych warunków makroekonomicznych oraz silnej konkurencji nie jest łatwym zadaniem. Sprawdzone i dotąd skuteczne modele biznesowe dezaktualizują się z czasem, w związku z czym każda organizacja, chcąc się rozwijać i zdobywać przewagę rynkową, musi poszukiwać nowych rozwiązań i chronić firmowe zasoby. Pomagają w tym zespoły CERT.
Zauważyłem, że ostatnio mam coraz więcej pytań dotyczących profesji związanych z IT. Profesji, do których wykonywania konieczne są: wysokie IQ, predyspozycje do nauk ścisłych, ostre jak brzytwa logiczne wnioskowanie. Ale nie tylko…
W każdym systemie najsłabszym ogniwem jest człowiek. Możemy tworzyć i wdrażać zaawansowane zabezpieczenia technologiczne, aby zmniejszyć ryzyko związane z sabotażem, błędem lub niekompetencją pracownika, ale nie możemy zapominać, że równie ważna jest też praca z ludźmi.
Outsourcing, dając gwarancję wysokiej jakości usługi, często generuje również oszczędności. Według analizy Atmana, przeniesienie serwerów do zewnętrznego centrum danych może być nawet o połowę tańsze w porównaniu z kosztami utrzymania własnej serwerowni. W perspektywie np. 20 lat oznacza to dla dużego przedsiębiorstwa oszczędności na poziomie ponad 20 mln zł.
Na początku 2016 r. Yahoo! poinformowało o stworzeniu jednej z największych na świecie, samouczącej się platformy zarządzania danymi (Data Management Platform). W ten sposób firma Marissy Mayer dołączyła do takich tuzów przetwarzających olbrzymie ilości danych jak Oracle, Google i Microsoft. W naszej części świata największą platformę DMP stworzyli Polacy.
Polski serwis Mamstartup.pl, którego autorzy piszą o fascynujących projektach internetowych i sposobach zarabiania na nich, poinformował, że na ponad 500 zarejestrowanych w nim startupów 100 z nich upadło. Dlaczego?
Liczba wykrytych incydentów naruszających bezpieczeństwo informacji wzrosła na świecie w stosunku do zeszłego roku o 38%. Czy i jakie obawy mają w związku z tym polskie firmy? Jakich zasobów dotyczyły cyberataki i incydenty bezpieczeństwa? W 33% przełożyły się na straty finansowe, utratę klientów lub spór sądowy z tytułu naruszenia bezpieczeństwa informacji.
Z okazji wydania 50. numeru „IT Professional” przygotowaliśmy dla Was niespodziankę – wersję elektroniczną naszego miesięcznika. Teraz magazyn dostępny jest na tablety dla systemów iOS i Android oraz dodatkowo dla zarejestrowanych czytelników w postaci aplikacji webowej do wyświetlenia w przeglądarce internetowej. Tylko teraz czytelnicy, którzy prenumerują czasopismo w postaci papierowej, otrzymają zakupione numery w wersji cyfrowej gratis. Oto garść szczegółów.
Czwarty, ostatni artykuł z serii opisującej możliwości SQL Server 2016 został poświęcony nowym funkcjom analitycznym tego serwera. Przedstawiamy możliwości pracy z zewnętrznymi źródłami danych, integrację z narzędziami analitycznymi, nowe funkcje prezentacji danych oraz usprawnienia dotyczące wydajności i skalowalności tego systemu bazodanowego.
Tak wiele uwagi poświęcamy dziś wielkości i wydajności naszych środowisk, że zapominamy o kluczowym elemencie układanki – bezpieczeństwie. Nie ma znaczenia, czy prowadzimy małą firmę, czy też pracujemy w dużej międzynarodowej korporacji. Równolegle z rozwojem naszych systemów musimy pamiętać o inwestowaniu w zabezpieczenia, które zapewnią ciągłość działania i uchronią przed spadkiem wydajności lub, co gorsza, zniszczeniem albo kradzieżą danych.
Wiele organizacji korzysta dziś z własnego, dostępnego jedynie wewnątrz firmy, odpowiednio zabezpieczonego forum dyskusyjnego. W artykule podpowiadamy, w jaki sposób uruchomić taki projekt, korzystając z systemu Linux.
Login VSI jest platformą typu benchmark, która pozwala na przeprowadzenie testów pojemności usług i sprawdzenie ich wydajności w dowolnym środowisku wirtualnym. W drugiej części cyklu artykułów opisujących możliwości platformy przedstawiamy sposób, w jaki należy ją skonfigurować, a następnie przeprowadzać testy.
W grudniowym numerze „IT Professional” (12/2015) przedstawiliśmy raport nt. znaczenia informatyzacji w sektorze MŚP. Paraliżujący jest fakt, iż aż 88% badanych firm do ochrony zasobów używa najczęściej podstawowych programów antywirusowych. Niestety, raczej nie można zakładać, że liczba ataków i szkodliwego oprogramowania zmaleje. Jak zatem im przeciwdziałać?
Premiery nowych chipów odbyły się jeszcze w ubiegłym roku, ale dopiero teraz pojawią się nowe smartfony korzystające z tych układów. Przedstawiamy cztery topowe procesory mobilne na rok 2016. Jakich nowych funkcji możemy oczekiwać i jakiego wzrostu wydajności możemy się po nich spodziewać?
Liczba firm z różnych branż, które wdrożyły lub w najbliższym czasie wdrożą zaawansowany system analityczny, w ciągu ostatnich pięciu lat wzrosła o ponad 200%. Jak jednak zwiększyć liczbę analiz i eksperymentów uczenia maszynowego, skoro brakuje wykwalifikowanych specjalistów, a w przyszłości braki te będą jeszcze poważniejsze? Jednym z rozwiązań jest pakiet Microsoft Cortana Analytics.
Analizy dużych zbiorów danych przyczyniają się do optymalizacji działalności podmiotów prywatnych i publicznych oraz zwiększania ich konkurencyjności. Decyzja o rozpoczęciu realizacji tego rodzaju projektów zależna jest jednak od zgodności z przepisami o ochronie baz danych i zawartych w niej elementów.
Rok 2016 jest rokiem przełomowym m.in. z tego powodu, że ilość danych wymienionych pomiędzy urządzeniami przekroczyła ilość cyfrowych danych wymienionych między ludźmi, czyli ilość danych, których wygenerowanie zajęło nam prawie 50 lat. Systemy typu IoT (Internet rzeczy) osiągnęły ten wynik w czasie dziesięciokrotnie krótszym…
Zapewnienie bezpieczeństwa na styku sieci lokalnej z internetem to czynność obowiązkowa w każdym przedsiębiorstwie. Pojęcia takie jak Next-Generation Firewall czy Unified Threat Management na dobre zagościły w słowniku administratora. Testujemy wydajne rozwiązanie all-in-one dla MSP.
Zamawiający na podstawie dostępnej mu wiedzy technicznej dokonuje doboru kryteriów oceny ofert, a pośrednie ograniczenie dostępu do zamówienia, poprzez wskazane kryteria i ich wagę, musi być podyktowane uzasadnionymi potrzebami zamawiającego.
Transmisje online zapewnia: StreamOnline