Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.
Każdy pożar jest niebezpieczny. Może zagrozić zdrowiu i życiu człowieka, ale również w bardzo krótkim czasie pozbawić nas dorobku życia. Przedsiębiorstwa, które zainwestowały pokaźne sumy w swoje systemy informatyczne, powinny zadbać o zminimalizowanie ryzyka wystąpienia jakiegokolwiek pożaru w swojej serwerowni. Ponadto zabezpieczyć się na wypadek jego pojawienia się w pomieszczeniach technicznych. Za te dwa zadania są odpowiedzialne gazowe systemy gaśnicze.
Ochrona tożsamości jest kluczowym elementem bezpieczeństwa organizacji. Niestety czasami mogą wystąpić sytuacje, w których zastosowanie klasycznych rozwiązań MFA nie jest możliwe. Wtedy dobrą alternatywą może być wykorzystanie sprzętowych tokenów.
Wiele organizacji samodzielnie analizuje zagrożenia w cyberprzestrzeni. Niestety, biorąc pod uwagę ogromny wzrost liczby różnego rodzaju cyberataków, samodzielna walka z tym problemem nie wróży sukcesu. Niezmiernie istotna staje się więc wymiana informacji o zagrożeniach z innymi podmiotami na rynku, zwłaszcza specjalizującymi się w tym zakresie.
Nie będzie przesady w twierdzeniu, że SEO, czyli optymalizacja treści internetowych pod kątem ich widoczności w wyszukiwarkach, urosła niemal do rangi religii. Firmy prześcigają się w nowych metodach na przypodobanie się algorytmom Google'a, zaś cały rynek SEO prężnie rośnie w siłę. Kwestią czasu było, aż zostanie to dostrzeżone przez cyberprzestępców.
Generał Karol Molenda, szef polskich cyberwojsk, powiedział kiedyś, że pola walki dla klasycznych sił zbrojnych nie zmieniły się od stuleci. Okolice Grunwaldu wyglądają tak samo jak w 1410 r., bitwę pod Oliwą można stoczyć w tej samej Zatoce Gdańskiej, a samoloty poruszają się w tym samym środowisku co podczas bitwy o Anglię. Cyberprzestrzeń zmienia się całkowicie co dwa lata.
Mimo że nie ma jeszcze możliwości eksploatacji pełnego potencjału komputerów kwantowych w ich obecnej fazie rozwoju, połączenie mocy kwantu z klasycznym computingiem może znaleźć zastosowanie w wielu gałęziach naszego życia. O mocy obliczeń kwantowych mówi się już od ponad 30 lat, ale pytaniem pozostaje, czy kiedykolwiek uda się je wykorzystać do czegoś prawdziwie pożytecznego i czy warto w nie inwestować?
Hasła związane z digitalizacją, cyfryzacją, Przemysłowym Internetem Rzeczy (IIoT), cyfrową oraz inteligentną fabryką oraz szerzej Przemysłem 4.0 coraz częściej pojawiają się na ustach przedsiębiorców. W dużej mierze przyczyniła się do tego globalna pandemia, która w istotny sposób przyspieszyła cyfrową transformację w firmach na całym świecie.
Rok 2020 wystawił centra przetwarzania danych na bardzo ciężką próbę. Te jednak pozytywnie przeszły lockdownowy test i nadal były w stanie zapewniać usługi, dzięki czemu świat nie zatrzymał się całkowicie. Nie wiemy, jak będzie wyglądał dalszy przebieg pandemii z nowymi mutacjami koronawirusa, warto więc zastanowić się, jakie nowe wyzwania mogą stanąć przed centrami danych w przyszłości.
W latach 2014–2019 przeprowadzono dwa duże eksperymenty polegające na wprowadzeniu cztero-dniowego tygodnia pracy. Odbywały się one w Wielkiej Brytanii i na Islandii. Wyniki tego eksperymentu są bardzo obiecujące.
Jaroslav Štusák, Dyrektor Sprzedaży na Europę Środkowo-Wschodnią, Kemp Flowmon.
Zazwyczaj najważniejszą wartością dla użytkowników indywidualnych jest niezawodność oprogramowania. Jednak firmy muszą wziąć pod uwagę także inne aspekty. Powodem jest kwestia wykraczająca poza samą funkcjonalność, czyli efektywność korzystania z danego programu przez wielu użytkowników. Przyjrzyjmy się, co zwykle zawiera oferta zbiorcza oprogramowania i co jest ważne, gdy rozważasz wdrożenie.
Dla producentów narzędzi zabezpieczających infrastrukturę enterprise priorytetem jest dostarczanie administratorom zawansowanych narzędzi pozwalających na ochronę wrażliwych danych, obsługę incydentów i podjęcie działań zabezpieczających po ich wystąpieniu. Do najbardziej kompleksowych systemów tego typu należy zaliczyć rozwijane przez firmę ESET rozwiązanie ESET Enterprise Inspector.
Analiza potrzeb Klientów w zakresie rozwiązań, które w łatwy sposób pozwalają usprawnić organizację wideokonferencji, ale również prezentację danych czy whiteboarding, skłania do tego, by powiedzieć o rozwiązaniu mającym wszystkie te cechy – Huawei IdeaHub. To wielofunkcyjna tablica All-in-One pozwalająca zaspokoić potrzeby Klientów oraz wyposażyć sale konferencyjne w urządzenia nieskomplikowane, przyjazne użytkownikowi i niezwykle funkcjonalne. Linia wielofunkcyjnych urządzeń IdeaHub składa się z dwóch modeli S oraz Pro.
Wzrost popularności zdalnego świadczenia pracy sprawił, że efektywne zarządzanie zasobami i usługami IT oraz monitoring pracowników zyskały na znaczeniu. Optymalizacja tych czynności i usprawnienie pracy działów IT są dzisiaj szczególnie ważne. Czy istnieje narzędzie specjalizujące się w powyższych obszarach niewymagające skomplikowanego wdrożenia?
Pracownik Twojej firmy otrzymuje maila, który na pierwszy rzut oka wygląda, jakby napisał go jego klient lub przełożony. Ufając, że zna źródło, klika link, a krytyczne dane firmowe przestają być bezpieczne. Atakujący staje się właścicielem informacji, za które Ty odpowiadasz. Brzmi znajomo? W mediach wspomniano o wycieku danych z poczty? Niezaszyfrowane dane trafiły w ręce obcych służb?
Mamy dostęp do ogromnych zbiorów cyfrowych danych. Coraz częściej są to dane pochodzące z różnych źródeł, więc są przechowywane w różnych formatach. Niekiedy muszą być analizowane niemal na bieżąco, żeby na czas odpowiedzieć nawet na bardzo złożone i precyzyjne pytania. W tym omówieniu przedstawimy sposoby na taką analizę danych.
Konstelacje w pierwszej kolejności kojarzą nam się na pewno z gwiazdozbiorami. Jednak patrząc w nocne niebo zamiast gwiazd, coraz częściej możemy obserwować konstelacje satelitów wysyłanych przez kosmiczne start-upy takie jak Starlink, OneWeb czy Kuiper.
Do działania Windowsa 11 niezbędny jest moduł TPM 2.0. Microsoft wymusza przez to na firmach modernizację sprzętu, ale – jak się okazuje – tylko w wybranych regionach. Czy to sprawiedliwe podejście? I co na to sami użytkownicy?
W ciągu ostatnich lat zapewne niewielu ostało się entuzjastów, którzy zachowali przekonanie, że Windows 10 będzie ostatnią wersją Windowsa, zaś wszelkie zmiany w systemie będą zachodziły niezmiennie pod tą samą marką. Mimo to zaskoczeniem była zapowiedź Windowsa 11. I choć usprawnienia powłoki systemowej widoczne są na pierwszy rzut oka, to czy jedenastka oferuje cokolwiek więcej od poprzednika klientom biznesowym?
W obliczu coraz bardziej złożonych słowników – do których w przyszłości zaprzęgnięte zostaną zapewne także komputery kwantowe – gigantycznych wycieków danych i złożonych form phishingu dostawcy usług poszukują mechanizmów, które raz na zawsze wyeliminują tradycyjne metody uwierzytelniania. Przyglądanie się tym próbom skłania jednak do wniosku, że każda firma powinna dziś rozważyć wdrożenie sprzętowych kluczy uwierzytelniających.
Sytuację panującą na rynku układów półprzewodnikowych można już nazwać kryzysem, przede wszystkim za sprawą spowolnienia rozwoju architektury x86 i niewystarczających dostaw. W epoce podawania w wątpliwość prawa Moore’a naturalna zdaje się chęć odnalezienia teorii zastępczej. Według wielu komentatorów dobrym kandydatem jest hipoteza już dziś nazywana prawem Hernandeza.
Istnieje klasa ataków przeprowadzanych na znaczące cele, które realizowane są w sposób strategiczny, taktycznie zaplanowane i wdrażane przez długi czas – miesiące, a nawet lata. Są to ataki planowane z wyprzedzeniem, przygotowaną infrastrukturą oraz narzędziami. Te ataki to Advanced Persistent Threat (APT).
Polowanie na zagrożenia (ang. Threat Hunting) to sztuka wyszukiwania śladów i aktywności przeciwnika w środowisku informatycznym, wykraczająca poza tradycyjne technologie wykrywania.
Dostępność i skalowalność aplikacji to podstawowe aspekty, które należy wziąć pod uwagę podczas projektowania systemu IT. Temat równoważenia obciążeń i rozkładania ruchu zyskał na popularności głównie za sprawą tego typu usług dostępnych na platformach chmurowych, choć tradycyjne rozwiązania mają się równie dobrze.
Z roku na rok liczba cyberataków rośnie, a napastnicy używają coraz bardziej zaawansowanych technik ataków. Zagrożenie rośnie nie tylko ze względu na coraz większą liczbę podłączonych do internetu urządzeń – na krajobraz zagrożeń wpłynęła także sytuacja epidemiologiczna. Jednym z największych zagrożeń pozostają kampanie Advanced Persistent Threat.
Obecna generacja rozproszonych rejestrów to już trzecie pokolenie. Bitcoin był pionierem i pierwszą generacją zdecentralizowanej infrastruktury publicznych rejestrów rozproszonych. Druga generacja razem z Ethereum przyniosła programowalność. Jednak łańcuchy bloków typu „proof-of-work” pochłaniają ogromne ilości energii, a osiągnięcie akceptowalnego poziomu bezpieczeństwa wymusza powolne przetwarzanie transakcji.
Transmisje online zapewnia: StreamOnline