Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



29.12.2022

Nowe funkcje od Oracle

W aplikacjach CX, SCM, EPM i HCM Fusion Cloud firmy Oracle pojawiło się wiele nowych...
29.12.2022

Inteligentne sygnały

Nowa usługa Vectra MDR zapewnia wsparcie ekspertów w zakresie bezpieczeństwa...
29.12.2022

Wieloetapowa analiza treści

Firma WithSecure wprowadziła nową warstwę ochrony w swojej opartej na chmurze platformie...
29.12.2022

Kontrola aplikacji

Fortinet zaprezentował nowe funkcje systemu FortiSASE: bezpieczny prywatny dostęp (Secure...
29.12.2022

Zgodnie z przepisami

Nowe rozwiązanie do zarządzania danymi firmy Commvault, oferowane w formie usługi,...
29.12.2022

Większa elastyczność w...

Schneider Electric ogłosił wprowadzenie na rynek urządzenia zasilającego APC NetShelter...
29.12.2022

Firewall nowej generacji

Fortinet zaprezentował nową rodzinę zapór sieciowych nowej generacji (NGFW) – FortiGate...
29.12.2022

Nowy przełącznik źródeł...

Vertiv przedstawił nową rodzinę przełączników źródeł zasilania Vertiv Geist RTS, które...
29.12.2022

Routery VPN Omada

TP-Link poszerza portfolio routerów VPN o dwa nowe urządzenia. ER7212PC to urządzenie 3 w...

Temat numeru

Optymalizacja kosztów chmury

Z licznych badań wynika, że firmy często płacą za chmurę o wiele więcej, niż początkowo planowały. Z czego to wynika? Z całą pewnością nie brakuje sposobów na to, by na chmurze zaoszczędzić – w pierwszej kolejności należy się jednak zastanowić, dlaczego rachunki za usługi chmurowe mogą przekraczać początkowe założenia.

dostępny w wydaniu papierowym

Modelowe ataki przestępców. Wolumetryczne ataki odmowy dostępu – DDoS

W ciągu ostatniej dekady ataki powodujące niedostępność krytycznych usług lub systemów były stosowane w celu spowodowania strat finansowych i utraty prestiżu w różnych gałęziach biznesu. Równie często celem były również systemy oraz witryny rządowe, a ten rodzaj ataku służył jako narzędzie manifestacji politycznych lub broń w świecie cyberwojny.

dostępny w wydaniu papierowym

Ochrona know-how w projektach IT

W tym roku łączna wartość światowego rynku IT wyniesie około 4 bln dolarów. Jednocześnie coraz więcej spółek decyduje się na tzw. multi-sourcing, czyli korzystanie z usług kilku dostawców IT. Choć rynek się rozwija, dostawcy nie mają gwarancji, że ich kontrahent nie zdecyduje się na przejście do konkurencji. O „być albo nie być” danego podmiotu decyduje współcześnie nie tylko rodzaj oferowanych usług, ale też jego know-how.

dostępny w wydaniu papierowym

Katalogowanie i zarządzanie danymi z Azure Purview

Purview, nowa usługa dostępna w Azure, automatyzuje wyszukiwanie i katalogowanie zarówno danych, jak i procesów ich przetwarzania (potoków danych) oraz upraszcza ochronę poufnych danych. Celem artykułu jest przedstawienie tej długo wyczekiwanej, szczególnie przez użytkowników Data Lake, usługi.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik \"IT Professional\"