Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



05.09.2022

Łatwiejsza migracja do chmur

Commvault i Oracle rozszerzyły partnerską współpracę i wspólnie oferują rozwiązanie...
01.09.2022

Badanie sieci

QNAP ogłosił wprowadzenie oprogramowania ADRA Network Detection and Response (NDR) dla...
01.09.2022

5G w Polsce

Z badania Kearney 5G Readiness Index 2022 wynika, że Polska jest jednym z najgorzej...
01.09.2022

Zarządzanie działaniami

Fortinet zaprezentował chmurową usługę, która koreluje informacje dotyczące...
01.09.2022

Selektywna rejestracja

Naukowcy z UCLA przedstawili projekt inteligentnej kamery, która pozwala wybrać, jaki...
01.09.2022

Więcej mocy, komputer...

Profesjonalny komputer Dell Precision 7865 Tower z AMD Ryzen Threadripper PRO 5000...
01.09.2022

Rekord prędkości

Firma Aorus zapowiada superszybki dysk, następcę modelu Gen4 7000s SSD, który ma oferować...
01.09.2022

Beprzewodowe drukowanie

Firma Brother wprowadziła do swojego portfolio nowe urządzenie wielofunkcyjne z systemem...
01.09.2022

Obraz dobrze zaprogramowany

Monitor interaktywny Lyra to połączenie Androida 11, szyby antybakteryjnej, wbudowanego...

Temat numeru

Optymalizacja kosztów chmury

Z licznych badań wynika, że firmy często płacą za chmurę o wiele więcej, niż początkowo planowały. Z czego to wynika? Z całą pewnością nie brakuje sposobów na to, by na chmurze zaoszczędzić – w pierwszej kolejności należy się jednak zastanowić, dlaczego rachunki za usługi chmurowe mogą przekraczać początkowe założenia.

dostępny w wydaniu papierowym

Modelowe ataki przestępców. Wolumetryczne ataki odmowy dostępu – DDoS

W ciągu ostatniej dekady ataki powodujące niedostępność krytycznych usług lub systemów były stosowane w celu spowodowania strat finansowych i utraty prestiżu w różnych gałęziach biznesu. Równie często celem były również systemy oraz witryny rządowe, a ten rodzaj ataku służył jako narzędzie manifestacji politycznych lub broń w świecie cyberwojny.

dostępny w wydaniu papierowym

Ochrona know-how w projektach IT

W tym roku łączna wartość światowego rynku IT wyniesie około 4 bln dolarów. Jednocześnie coraz więcej spółek decyduje się na tzw. multi-sourcing, czyli korzystanie z usług kilku dostawców IT. Choć rynek się rozwija, dostawcy nie mają gwarancji, że ich kontrahent nie zdecyduje się na przejście do konkurencji. O „być albo nie być” danego podmiotu decyduje współcześnie nie tylko rodzaj oferowanych usług, ale też jego know-how.

dostępny w wydaniu papierowym

Katalogowanie i zarządzanie danymi z Azure Purview

Purview, nowa usługa dostępna w Azure, automatyzuje wyszukiwanie i katalogowanie zarówno danych, jak i procesów ich przetwarzania (potoków danych) oraz upraszcza ochronę poufnych danych. Celem artykułu jest przedstawienie tej długo wyczekiwanej, szczególnie przez użytkowników Data Lake, usługi.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik \"IT Professional\"