Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


25.10.2019

Skalowalna infrastruktura

Red Hat OpenStack Platform 15
25.10.2019

Cienki klient 2.0

Windows Virtual Desktop
25.10.2019

Nowy sprzęt Microsoftu

Rodzina Surface się powiększa
24.10.2019

Serwery ARM

Oracle stawia na Ampere Computing
24.10.2019

Wszechstronny i elegancki

Dell XPS 15
10.10.2019

CYBERSEC EXPO - największe w...

Bezpieczeństwo cyfrowe nie jest problemem dotyczącym jedynie działów IT. Obecnie stanowi...
30.09.2019

Nowości w wirtualizacji

VMware World 2019
30.09.2019

Bezpieczeństwo mobile-first

Android 10

Rubryki

Ubezpieczenia od skutków cyberataków

21-02-2019

Odzyskanie utraconych danych, usunięcie wirusów, pomoc prawna i PR-owa podczas działań na rzecz naprawy wizerunku marki lub firmy to podstawowe elementy ubezpieczenia od skutków cyberataków, których koszty może pokryć ubezpieczyciel. Przed utratą danych i niewłaściwym przetwarzaniem informacji można się chronić, nie tylko inwestując w rozwiązania IT, ale i zawczasu kupując polisę.

dostępny w wydaniu papierowym

Serwer NAS z obsługą sztucznej inteligencji

21-02-2019

Specjaliści z Global Market Insights przewidują znaczny wzrost rynku pamięci masowych Network Attached Storage. Producenci rozszerzają więc swoje oferty o innowacyjne produkty, np. zoptymalizowane pod kątem użycia mechanizmów AI, uczenia maszynowego oraz przetwarzania grafiki.

dostępny w wydaniu papierowym

Zasady konsensusu* a skalowalność i wydajność sieci

21-01-2019

Blockchain oferuje wiele atrakcyjnych funkcji i możliwości, ma jednak też pewne ograniczenia. Świadomość ich istnienia i zrozumienie są istotne dla identyfikacji obszarów zastosowań łańcucha bloków i ustalania przez firmy priorytetów inwestycyjnych.

dostępny w wydaniu papierowym

Edge computing - miliardowe inwestycje, rozwój IoT

21-01-2019

Edge computing to kolejny etap rozwoju internetu i chmury, który ma zmniejszyć olbrzymią ilość napływających danych generowanych przez IoT oraz zwiększyć bezpieczeństwo zasobów i umożliwić ich analizę w czasie rzeczywistym jak najbliżej źródła, bez konieczności przesyłania informacji do chmury. Korzyści z wdrożenia tej technologii zaczyna dostrzegać coraz więcej firm.

dostępny w wydaniu papierowym

Ewolucja krajobrazu zagrożeń sieciowych

21-01-2019

Nowe technologie i nowe zagrożenia to nierozłączna para. W którą stronę ewoluują jedne i drugie? Na co warto zwracać szczególną uwagę w tym roku? Wprowadzane rozwiązania oraz zmieniające się oczekiwania biznesu i użytkowników bezpośrednio związane są z cyfrową transformacją przedsiębiorstw. Warto być świadomym wyzwań dotyczących bezpieczeństwa IT w 2019 roku i wiedzieć, jak stawić im czoła.
 

dostępny w wydaniu papierowym

Pracownicy najsłabszym ogniwem zabezpieczeń

21-01-2019

W organizacjach najłatwiejszym celem dla cyberprzestępców, którzy stosują zaawansowane narzędzia i techniki socjotechniczne, wciąż są ludzie. Jest to związane z brakiem wiedzy pracowników o zagrożeniach, działaniami w pośpiechu, a nieraz ze świadomymi czynnościami o podwyższonym ryzyku. Jak zapobiegać takim zjawiskom?

dostępny w wydaniu papierowym

Macierz hybrydowa high-end. Skalowalność do 140 PB

21-01-2019

Systemy pamięci masowej o wysoce skalowalnej pojemności mogą być używane do budowy centrów danych opartych na technologii all-flash. Czwarta generacja macierzy Fujitsu Eternus zapewnia wysoką wydajność systemu, gwarantuje ciągłość działania systemów i usług oraz zautomatyzowane możliwości zarządzania danymi liczonymi w petabajtach.

dostępny w wydaniu papierowym

Smart contracty – nowe rodzaje umów

28-12-2018

Blockchain to technologia, która ma potencjał, aby zasadniczo zmienić, w jaki sposób partnerzy działający w cyfrowym ekosystemie dzielą się informacjami i jakich używają reguł biznesowych. Wykorzystanie technologii łańcucha bloków umożliwia tworzenie zupełnie nowej klasy aplikacji rozproszonych i będzie miało ogromne znaczenie dla innowacji wdrażanych w obszarze przyszłych procesów biznesowych.

dostępny w wydaniu papierowym

7 zalet modelu scale-out do zarządzania danymi

28-12-2018

Nowoczesne podejście do wykorzystywanych zasobów IT, ochrony danych i zarządzania nimi oparte na skalowaniu poziomym (scale-out) pozwala wyeliminować trudne wymiany sprzętu i uniknąć konieczności zarządzania odseparowanymi silosami danych. Automatyzacja uzyskana dzięki skalowaniu poziomemu to w dłuższej perspektywie również oszczędność czasu i pieniędzy.

dostępny w wydaniu papierowym

Firmy zwlekają z wdrażaniem automatyzacji

28-12-2018

Według najnowszego raportu „Reshaping the future. Unlocking automation’s untapped value”, przygotowanego przez Capgemini, firmy nie wykorzystują w pełni swoich możliwości automatyzacji, koncentrując się na obniżaniu kosztów operacyjnych, a nie na celu strategicznym, którym jest długofalowy wzrost przychodów.

dostępny w wydaniu papierowym
1  Poprzednia  1  2  3  4  5  6  7  8  9  Następna  46

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"