Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.
Aplikacje i technologie internetowe stały się podstawową częścią internetu, przyjmując różne zastosowania i funkcje. Ich wzrost złożoności oraz dynamiczne rozpowszechnienie stanowią wyzwanie w zakresie ochrony przed zagrożeniami. Celem ataków na aplikacje internetowe najczęściej jest uzyskanie korzyści finansowych, zszarganie reputacji czy też kradzież krytycznych lub osobistych informacji.
Zapamiętywanie haseł czy PIN-ów w czasach, gdy liczba naszych kont i dostępów stale rośnie, to prawdziwy koszmar. Nawet hasła do prywatnych zasobów stanowią wyzwanie, jeśli chcemy stosować dobre praktyki i nie stosujemy jednego hasła do wszystkich kont, a co dopiero, jeżeli nadzorujemy zespół IT. Z pomocą przychodzą aplikacje z funkcjami zarządzania hasłami, jak np. Securden Password Vault, którą w niniejszym teście zbadamy.
Jeśli istnieje jeden temat częściej dyskutowany od osławionej cyfrowej transformacji, to jest nim cyberbezpieczeństwo. Nic dziwnego, że zasługuje na tytuł nie tylko produktu, ale wręcz tematu roku 2021.
Październikowa awaria Facebooka, która objęła praktycznie wszystkie jego produkty, takie jak Messenger czy Instagram, pokazała, że i największym zdarzają się poważne wpadki. Jakie powinniśmy wyciągnąć z tego wnioski?
Dostawcy łączności coraz częściej migrują w kierunku sieci poświęconych obsłudze aplikacji natywnych dla chmury. Jak powinny wyglądać sieci dedykowane środowiskom chmurowym? Jak zapewnić optymalną obsługę aplikacji cloud native? Poza próbą odpowiedzi na te pytania w drugiej części artykułu zaprezentujemy wyniki badań rynkowych pokazujące, gdzie firmy w Polsce przetwarzają i przechowują swoje dane – w chmurze, lokalnie czy korzystając z usług kolokacji.
W zmonopolizowanym rynku dostawców chmurowych pojawiła się okazja na stworzenie standardów hybrydowych usług. Jest to również perspektywa na zwiększenie
rynkowego udziału europejskich dostawców chmurowych. Tą szansą jest Gaia-X,
regionalny ekosystem rozwiązań i usług chmurowych.
Zarządzanie rozproszoną infrastrukturą IT to zagadnienie występujące wśród klientów posiadających rozległą sieć informatyczną zarówno pod kątem technicznym, jak i handlowym. Podczas wdrożenia i użytkowania systemu ITSM największym wyzwaniem dla środowisk rozproszonych jest zapewnienie niezawodności działania i dostępności, niezależnie od stanu działania firmowej sieci. Obecny rozwój sieci komórkowej oraz dostęp do szybkiej transmisji danych pozwala na zbudowanie bezpiecznej i wydajnej platformy komunikacyjnej. Efektem końcowym jest możliwość zdalnego zarządzania oraz pomocy użytkownikom przez wyspecjalizowany zespół wsparcia technicznego z poziomu centrali firmy.
Systemy zabezpieczające klasy enterprise są tak dobre, jak dobrze dostosowane są do potrzeb współczesnego użytkownika biznesowego. Wychodząc naprzeciw tym oczekiwaniom, firma ESET opracowała nowy system ESET Managed Service Provider.
Wraz z postępującą cyfryzacją i rozwojem technologii cyberprzestępcy coraz częściej wykorzystują zarówno luki w infrastrukturze, jak i ludzkie błędy, by dokonywać kradzieży wrażliwych danych medycznych. Tym chętniej, że ich wartość jest ogromna. Według Trustwave Global Security Report z 2019 roku informacje medyczne mogą być warte na czarnym rynku nawet 40-krotnie więce niż dane z kart kredytowych.
Specyfika rozwiązań w segmencie ECM dla dużych firm wynika z kilku czynników, m.in. z dużej liczby dokumentów, rozproszonej struktury, dodatkowych przepisów, np. dotyczących archiwizacji, oraz większej powtarzalności procesów, które stwarzają możliwości automatyzacji.
Firma Veritas to producent systemu NetBackup – jednego z najpopularniejszych rozwiązań backup klasy enterprise. W ostatnim czasie Veritas zostało ogłoszone liderem w swojej dziedzinie w raporcie Gartner Magic Quadrant oraz zapowiedziało interesujące nowości, które trafią do klientów już w niedalekiej przyszłości.
Społeczne, prawne, polityczne i ekonomiczne konsekwencje stosowania sztucznej inteligencji mogą być ogromne. Z tego względu coraz większą uwagę przywiązuje się nie tylko do budowania dokładnych modeli uczenia maszynowego, ale również modeli godnych zaufania. W artykule przedstawiamy zestaw narzędzi Responsible AI Widgets, które ułatwiają wykrycie i zidentyfikowanie problemów z SI.
Awaria Facebooka i powiązanych aplikacji odbiła się szerokim echem nie tylko w świecie mediów społecznościowych. Sześciogodzinny przestój ma bolesne konsekwencje dla spółki Zuckerberga. Za tą wpadką idzie jednak nauczka dla wszystkich administratorów sieci związanych z technologiami internetowymi, na których w dużym stopniu na co dzień polegamy.
W ramach usługi poczty elektronicznej platformy Office 365 rozróżniamy różne mechanizmy migracji skrzynek pocztowych. Jednym z możliwych jest migracja skrzynek pomiędzy różnymi dzierżawami usługi Office 365.
Wystarczy prześledzić wyniki tegorocznej odsłony naszego Produktu Roku, by zdać sobie sprawę, że rynek IT nie cierpi z powodu małego wyboru hypervisorów maszyn wirtualnych. Wręcz przeciwnie, do wyboru mamy dużą liczbę bardzo zróżnicowanych narzędzi, których możliwości można dostosować do konkretnych potrzeb. A mimo to w ostatnim czasie na scenie pojawił się nowy gracz.
Firmy na całym świecie zaczynają stawiać na pracę hybrydową. Wiąże się to z wieloma korzyściami, ale ma też swoje słabe strony, o których często się nie mówi. Tłumaczymy, z jakimi kosztami wiąże się akceptowanie pracy hybrydowej i co powinny zrobić firmy, którym zależy na wykorzystaniu potencjału tego stylu pracy do maksimum, przy jednoczesnym zredukowaniu wad i zminimalizowaniu ryzyka.
To już 10. raz, gdy na łamach naszego miesięcznika wspólnie z Czytelnikami oceniamy urządzenia, oprogramowanie oraz usługi chmurowe, nagradzając te rozwiązania, które wyróżniają się na rynku.
Zgodnie z definicją ITIL SLA, czyli Service Level Agreement, to: „umowa pomiędzy dostawcą usług informatycznych a odbiorcą. Umowa SLA opisuje usługę informatyczną, dokumentuje docelowy poziom świadczenia usługi, określa obowiązki dostawcy usług informatycznych i odbiorcy”. Sporządzenie jej w poprawny sposób może się okazać nie lada wyzwaniem.
Z początkiem września 2021 roku, po 12-miesięcznym okresie przejściowym, w Wielkiej Brytanii zaczął obowiązywać kodeks dzieci, czyli Children’s code, zwany także odpowiednim dla wieku kodem projektowym (the Age appropriate design code). Jest to opracowany przez Information Commisioner’s Office zestaw 15 standardów skierowanych do dostawców usług online w celu zapewnienia należytej ochrony dzieci w internecie. Warto zwrócić na nie uwagę, gdyż kodeks ten może zostać wdrożony w przypadku każdej usługi internetowej.
Dwa lata. Przez dwa lata nic nie działo się on-site. To jakby dwa lata wyrwane z życiorysu w sposób okrutny. Relacje międzyludzkie, chęć poznania, zabawy zostały zepchnięte do kanapy albo biura w pokoju dzieci. Nasza stadność została poddana próbie. Miało to swoje zalety, aczkolwiek w niewymowny sposób, ogromną przyjemność sprawił mi fakt, że mogłem wyruszyć gdzieś w świat… a nie było to wcale byle jakie wydarzenie, lecz GITEX – jedna z największych konferencji technologicznych w regionie Bliskiego Wschodu i północnej Afryki.
Transmisje online zapewnia: StreamOnline