Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.
ESET Cloud Office Security zapewnia wsparcie dla aplikacji Microsoft 365. Za sprawą połączenia funkcji filtrowania spamu oraz skanowania pod kątem szkodliwego oprogramowania i phishingu dba o bezpieczną komunikację w firmie, jak również zabezpiecza dane przechowywane w przedsiębiorstwie. A o wykrytych zagrożeniach informuje za pomocą konsoli chmurowej.
Tworzenie kopii zapasowych oraz rozbudowane scenariusze disaster recovery to często za mało, aby zapewnić ciągłość działania i szybkie przywrócenie systemu do pracy. Acronis Cyber Protect wychodzi naprzeciw nowym wyzwaniom, oferując kompleksowe oprogramowanie chroniące dane zarówno na poziomie backupu, jak i w zakresie przeciwdziałania malware’owi.
Menedżerowie systemów stają przed szeregiem krytycznych decyzji podczas wdrażania infrastruktury przewodowej w całej sieci kampusowej. Newralgicznym miejscem jest zwłaszcza warstwa dostępu. Jeden z kluczowych wyborów dotyczy tego, jaki typ przełączników zastosować: chassis, stack czy w pełni rozproszone i samodzielne przełączniki obsługujące szkielet sieci.
Realia, z jakimi przyszło nam obecnie się mierzyć, zmusiły wiele firm do przejścia w tryb pracy zdalnej. Ma to swoje plusy i minusy, jednak najważniejsze jest przygotowanie do home office – tak by działania wszystkich pracowników przebiegały płynnie i efektywnie.
Ostatnich kilka miesięcy radykalnie zmieniło sposób, w jaki pracują nowoczesne organizacje – ważniejsze niż kiedykolwiek stały się praca online i zdalny dostęp do firmowych zasobów sieciowych.
Kończący się rok to każdorazowo okazja do podsumowań dotyczących cyberbezpieczeństwa. Często jednak zdarza się, że obserwacje te zakrojone są na relatywnie wąskie grono użytkowników konkretnych rozwiązań antywirusowych. Tym bardziej wartościowe są raporty sporządzane przez organizacje zabezpieczające lub analizujące bezpieczeństwo infrastruktury na międzynarodową skalę.
RPA w wielu sektorach IT wciąż wzbudza negatywne konotacje. Kojarzy się z wysokim kosztem utrzymania, z koniecznością zatrudnienia deweloperów specjalizujących się w automatyzacji, a także z inwestowaniem w odpowiednie licencje. Dodatkowo od zespołów wymaga się sporej reorganizacji. A w ciągu ostatnich miesięcy wyjątkowo brakowało na nią czasu.
Anonimizacja i pseudonimizacja danych osobowych to kluczowe zagadnienia rodo i podstawowy element ochrony danych użytkowników w ogóle. Ostatnie badania rzucają jednak na skuteczność anonimizacji nowe światło. Okazuje się bowiem, że w sprzyjających okolicznościach, dysponując stosunkowo niewielkim zasobem informacji, można skutecznie zdeanonimizować w zasadzie każdego.
Wybór kompaktowego i wydajnego laptopa o zastosowaniach biznesowych nie jest dziś łatwy. Na rynku dostępnych jest naprawdę wiele udanych urządzeń tej klasy, a mimo to wciąż trafiają do nas nowe. W tym gronie wyróżnia się jedna z najnowszych propozycji firmy ASUS, a mianowicie 14-calowy model ExpertBook B9, który może się podobać nie tylko ze względu na ciekawe pomysły konstrukcyjne.
Od wielu miesięcy odnotowujemy trend, w którym fizyczny sprzęt znowu zaczyna pełnić rolę cienkiego klienta, terminalu, a jego głównym zastosowaniem jest uzyskanie dostępu do zewnętrznej infrastruktury. Wygląda na to, że kolejną kategorią oprogramowania, które działać będzie już nie w natywnym środowisku systemu operacyjnego, lecz w szeroko pojętej chmurze, będą przeglądarki internetowe.
Transmisje online zapewnia: StreamOnline