Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


23.06.2020

PLNOG Online

PLNOG Online
23.06.2020

Nowe zagrożenie

Ramsay
23.06.2020

Chmurowe kopie

Veeam Backup dla Microsoft Azure
19.06.2020

Nowości w kontenerach

Red Hat OpenShift 4.4
19.06.2020

Analityka bezpieczeństwa

FortiAI
19.06.2020

UPS dla obliczeń edge

Schneider APC Smart-UPS
16.06.2020

Przemysłowe SD

Nowe karty Transcend
16.06.2020

Storage dla SMB

QNAP TS-451DeU
16.06.2020

Pamięć masowa

Dell EMC PowerStore

Rubryki

Nowy standard Wi-Fi 6. Dwie dekady technologii

24-10-2019

W sierpniu 1999 roku sześć firm technologicznych połączyło siły, tworząc Wireless Ethernet Compatibility Alliance (WECA), a ostatniego dnia września standard bezprzewodowej sieci LAN 802.11b został udostępniony do zastosowań komercyjnych. Ten moment uznawany jest za początek istnienia sieci znanej jako Wi-Fi. Dwadzieścia lat później Wi-Fi Alliance ogłosiło certyfikację standardu 802.11ax oficjalnie nazywanego Wi-Fi 6.

dostępny w wydaniu papierowym

Cel: dobrze zaprojektowana architektura IT

24-10-2019

Model Gartnera Pace-Layered Application Strategy dzieli firmową architekturę IT na trzy warstwy – Systems of Record, Systems of Differentiation i Systems of Innovation. Coraz więcej organizacji zdaje sobie sprawę z tego, że aby sprostać konkurencji, muszą inwestować nie tylko w fundament (pierwsza warstwa), ale i odważniej stawiać na rozwiązania wspierające rozwój aplikacji wyróżniających firmę na rynku.

dostępny w wydaniu papierowym

Wynagrodzenie za włamywanie się

24-10-2019

Mimo że architekci zabezpieczeń doskonale znają najlepsze praktyki w branży IT, nieraz brakuje im praktycznej wiedzy, w jaki sposób cyberprzestępcy uzyskują dostęp do firmowych sieci. Aby zwiększyć poziom zabezpieczeń, organizacje coraz częściej zatrudniają tzw. etycznych hakerów, określanych też hakerami w białych kapeluszach lub białych rękawiczkach.

dostępny w wydaniu papierowym

Inwestycje w zabezpieczenia a koszty cyberataków

24-10-2019

Ponad 1/3 firm zatrudniających inspektora ochrony danych deklaruje, że cyberincydenty nie spowodowały w ich przypadku strat finansowych. Organizacje mające wewnętrzne centra SOC szacują swoje straty finansowe w wyniku cyberataków na mniej niż połowę średniego kosztu takiego zdarzenia w odniesieniu do ogółu organizacji. W przypadku zewnętrznych SOC-ów jest różnie. Jak najlepiej chronić firmowe dane?

dostępny w wydaniu papierowym

Przetwarzanie obciążeń w chmurze hybrydowej

24-10-2019

Komputery mainframe są wykorzystywane w najbardziej krytycznych środowiskach, aby duże przedsiębiorstwa mogły zmniejszyć przestrzeń centrum danych i zużycie energii. Firma IBM stworzyła maszynę zdolną do obsługi ogromnych obciążeń i oferującą bezpieczne miejsce dla danych. Serwer z15 ułatwia organizacjom integrację z chmurą hybrydową oraz tworzenie natywnych aplikacji.

dostępny w wydaniu papierowym

Polycom Studio – inteligentne urządzenie wideokonferencyjne do małych pokojów spotkań

26-09-2019

Od dłuższego czasu obserwujemy w Polsce wzrost zapotrzebowania na powierzchnie biurowe. Obecnie jest ich już ponad 10 mln m2, a prognozy wskazują, że do 2028 roku ich powierzchnia wynosić będzie 24 mln m2. Spory udział w tych przestrzeniach stanowią pokoje konferencyjne zaprojektowane z myślą o pracy zespołowej.

dostępny w całości

Uniwersalny zestaw konferencyjny

26-09-2019

Profesjonalne wideokonferencje dla wielu osób nawet w małej sali konferencyjnej? Na sprawną organizację tego typu spotkań pozwoli zestaw złożony z nowego urządzenia Jabra PanaCast 3 i wielokierunkowego mikrofonu Speak 710, oferujących dźwięk HD, pełną 180-stopniową widoczność pomieszczenia oraz rejestrowany przez trzy kamery obraz o rozdzielczości 4K przetwarzany w czasie rzeczywistym.

dostępny w wydaniu papierowym

Podatności standardu WPA3. Dragonfly Handshake zawiódł…

26-09-2019

Mniej więcej rok po ogłoszeniu przez Wi-Fi Alliance standardu WPA3 badacze Mathy Vanhoef z New York University oraz Eyal Ronen z Tel Aviv University opublikowali wnioski z jego dokładnej analizy i wskazali szereg poważnych słabości. Najnowsze wyniki badań zaprezentowali podczas ostatniego Black Hat USA w Las Vegas. Na horyzoncie pojawiło się sporo problemów, a także nowe luki we wprowadzanych aktualizacjach.

dostępny w wydaniu papierowym

Ochrona przed lateralnym phishingiem

26-09-2019

Cyberprzestępcy udoskonalają swoje ataki, czyniąc je znacznie trudniejszymi do wykrycia, czego przykładem są coraz częściej występujące przejęcia kont poczty elektronicznej. By uniknąć zagrożeń związanych z lateralnym phishingiem, trzeba poznać najnowsze metody stosowane przez hakerów oraz środki ochrony, jakie można wdrożyć w organizacji.

dostępny w wydaniu papierowym

Dwa ekrany w jednym laptopie

26-09-2019

Osobom, które pracują przy laptopie i nie mają możliwości podłączenia drugiego monitora, czasem brakuje dodatkowej przestrzeni roboczej, zwłaszcza gdy korzystają z rozbudowanych programów wymagających przełączania wielu okien. Z pomocą przychodzi rozwiązanie Asusa, które zapewnia podobne korzyści jak praca na kilku monitorach i daje więcej miejsca na głównym ekranie. A ponadto jest bardzo mocnym sprzętem.

dostępny w wydaniu papierowym
1  Poprzednia  1  2  3  4  5  6  7  8  9  Następna  49

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"