Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



21.10.2021

Zarządzanie IT

We wrześniu BTC Sp. z o.o. zaprezentowała premierową wersję systemu eAuditor V8 AI.
21.10.2021

Konferencja VMworld

Imagine That. Pod takim hasłem w dniach 5–7 października 2021 r. odbyła się jedna z...
21.10.2021

Darmowy deszyfrator

Bitdefender wspólnie z organami ścigania opracował i wydał narzędzie, które pozwala...
21.10.2021

Dell C1422H

Dell Technologies wprowadza do oferty przenośny monitor do zwiększenia wydajności pracy w...
21.10.2021

Dysk dla cyfrowych twórców

Western Digital zaprezentowało nowy dysk – WD Blue SN750 NVMe SSD.
21.10.2021

Projektory laserowe

Optoma wprowadza serię projektorów laserowych Ultra Bright ZU1700, ZU1900, ZU2200 z...
21.10.2021

Orzeł wśród routerów

D-Link wprowadza na rynek smart router EAGLE PRO AI AX1500 R15.
21.10.2021

Nowe generacje Ryzen i Epyc

AMD 3D V-Cache. AMD zapowiada procesory Ryzen i Epyc z nowym rozwiązaniem.
23.09.2021

5 edycja konferencji Test...

21 października startuje kolejna, piąta już edycja największej w Polsce konferencji...

Rubryki

RealConnect for Microsoft Teams – wideokonferencje z każdego urządzenia

Historia współpracy firm Poly (dawniej Polycom) oraz Microsoft trwa nieprzerwanie już od prawie 14 lat. Wraz z pojawieniem się na rynku nowych platform do komunikacji dostarczanych przez Microsoft rozwiązania do wideokonferencji Poly zapewniały unikalną na rynku wideokonferencyjnym integrację.

Grudzień 2019, Adwertorial

dostępny w całości

Drukarki – zaawansowane urządzenia IoT

Wyniki ankiety przeprowadzonej przez Spiceworks pokazują, że drukarki są celem coraz większej liczby ataków i źródłem zagrożeń dla bezpieczeństwa danych. W ciągu ostatnich lat prawdopodobieństwo, że tego typu sprzęt pozwoli złamać lub ominąć wdrożone w firmie mechanizmy ochronne, zwiększyło się niemal o 70%.

Grudzień 2019, Krystian Lempicki

dostępny w wydaniu papierowym

Y2Q – szyfrowanie w epoce kwantowej

Świt komputerów kwantowych to zapowiedź nieosiągalnych wcześniej i trudnych do wyobrażenia możliwości. Supremacja kwantowa, czyli kolosalna przewaga komputerów kwantowych w rozwiązywania problemów nad dzisiejszymi superkomputerami, może się jednak okazać mieczem obosiecznym. Niewykluczone, że jej skutkiem będzie bezpowrotna utrata mechanizmów, bez których trudno sobie dziś wyobrazić bezpieczeństwo środowisk IT.

Grudzień 2019, Maciej Olanicki

dostępny w wydaniu papierowym

Najbezpieczniejsze urządzenia z systemem Windows

Windows 10 Pro na każdym urządzeniu jest wyposażony w program antywirusowy Windows Defender, zaporę sieciową i inne funkcje zwiększające bezpieczeństwo. Jednak aplikacje te działają na poziomie systemu operacyjnego i niekoniecznie mają bezpośredni dostęp do oprogramowania układowego, które też może być zainfekowane. W związku z tym Microsoft wraz z partnerami stworzył komputery spełniające wymagania Secured-core PC.

Grudzień 2019, Magdalena Ziemba

dostępny w wydaniu papierowym

Inwestycje w zabezpieczenia a koszty cyberataków

Ponad 1/3 firm zatrudniających inspektora ochrony danych deklaruje, że cyberincydenty nie spowodowały w ich przypadku strat finansowych. Organizacje mające wewnętrzne centra SOC szacują swoje straty finansowe w wyniku cyberataków na mniej niż połowę średniego kosztu takiego zdarzenia w odniesieniu do ogółu organizacji. W przypadku zewnętrznych SOC-ów jest różnie. Jak najlepiej chronić firmowe dane?

Listopad 2019, Krystian Lempicki

dostępny w wydaniu papierowym

Nowy standard Wi-Fi 6. Dwie dekady technologii

W sierpniu 1999 roku sześć firm technologicznych połączyło siły, tworząc Wireless Ethernet Compatibility Alliance (WECA), a ostatniego dnia września standard bezprzewodowej sieci LAN 802.11b został udostępniony do zastosowań komercyjnych. Ten moment uznawany jest za początek istnienia sieci znanej jako Wi-Fi. Dwadzieścia lat później Wi-Fi Alliance ogłosiło certyfikację standardu 802.11ax oficjalnie nazywanego Wi-Fi 6.

Listopad 2019, Krystian Lempicki

dostępny w wydaniu papierowym

Cel: dobrze zaprojektowana architektura IT

Model Gartnera Pace-Layered Application Strategy dzieli firmową architekturę IT na trzy warstwy – Systems of Record, Systems of Differentiation i Systems of Innovation. Coraz więcej organizacji zdaje sobie sprawę z tego, że aby sprostać konkurencji, muszą inwestować nie tylko w fundament (pierwsza warstwa), ale i odważniej stawiać na rozwiązania wspierające rozwój aplikacji wyróżniających firmę na rynku.

Listopad 2019, Krystian Lempicki

dostępny w wydaniu papierowym

Przetwarzanie obciążeń w chmurze hybrydowej

Komputery mainframe są wykorzystywane w najbardziej krytycznych środowiskach, aby duże przedsiębiorstwa mogły zmniejszyć przestrzeń centrum danych i zużycie energii. Firma IBM stworzyła maszynę zdolną do obsługi ogromnych obciążeń i oferującą bezpieczne miejsce dla danych. Serwer z15 ułatwia organizacjom integrację z chmurą hybrydową oraz tworzenie natywnych aplikacji.

Listopad 2019, Magdalena Ziemba

dostępny w wydaniu papierowym

Wynagrodzenie za włamywanie się

Mimo że architekci zabezpieczeń doskonale znają najlepsze praktyki w branży IT, nieraz brakuje im praktycznej wiedzy, w jaki sposób cyberprzestępcy uzyskują dostęp do firmowych sieci. Aby zwiększyć poziom zabezpieczeń, organizacje coraz częściej zatrudniają tzw. etycznych hakerów, określanych też hakerami w białych kapeluszach lub białych rękawiczkach.

Listopad 2019, Magdalena Ziemba

dostępny w wydaniu papierowym

Uniwersalny zestaw konferencyjny

Profesjonalne wideokonferencje dla wielu osób nawet w małej sali konferencyjnej? Na sprawną organizację tego typu spotkań pozwoli zestaw złożony z nowego urządzenia Jabra PanaCast 3 i wielokierunkowego mikrofonu Speak 710, oferujących dźwięk HD, pełną 180-stopniową widoczność pomieszczenia oraz rejestrowany przez trzy kamery obraz o rozdzielczości 4K przetwarzany w czasie rzeczywistym.

Październik 2019, Sebastian Kuniszewski

dostępny w wydaniu papierowym
1  Poprzednia  7  8  9  10  11  12  13  14  15  Następna  57

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"