Autor: Tomasz Kowalczyk

Zintegrowana komunikacja z chmury

Zintegrowana komunikacja z chmury

Klienci mają do wyboru wiele rozwiązań UC oferowanych w formie usługi chmurowej lub rozwiązania hybrydowego. Każde ma swoje wady i zalety, wybór nie należy więc do łatwych.

Perspektywy rozwoju sieci

SDN

Perspektywy rozwoju sieci

O możliwościach dzisiejszych technologii sieciowych jeszcze kilka lat temu można było tylko pomarzyć. Jednak nie należy popadać w bezkrytyczny entuzjazm, ponieważ potencjalnie mogą pojawić...

Użytkownicy zagrożeniem dla SaaS

Cloud Computing

Użytkownicy zagrożeniem dla SaaS

Jak realnie ocenić bezpieczeństwo i zagrożenia związane z korzystaniem z usług chmurowych doradzają analitycy Gartnera w raporcie "Everything you know about SaaS security is wrong".

Nowe spojrzenie na macierze All-Flash

Nowe spojrzenie na macierze All-Flash

Macierze typu All-Flash coraz częściej znajdują zastosowanie jako podstawowy system pamięci masowych w firmach. To pokazuje, że szybkość transferu danych i ogólna wydajność przeważyły nad...

Pięć szkodników, które odmienią branżę bezpieczeństwa

Bezpieczeństwo

Pięć szkodników, które odmienią branżę bezpieczeństwa

Cyberprzestępczość to profesja, która nie ogranicza się tylko do tworzenie złośliwego kodu. Jest coraz więcej przypadków, kiedy bezpieczne oprogramowanie jest modyfikowane tak, aby służyć...

Broadwell-H i Carrizo. Nowe procesory Intela i AMD

Broadwell-H i Carrizo. Nowe procesory Intela i AMD

Z poślizgiem kilku miesięcy Intel wprowadza czterordzeniowe modele procesorów Boradwell-H. W międzyczasie AMD realizuje ambitne plany odświeżenia swojej oferty CPU i układów graficznych,...

Przyszłość rozwiązań IPS

Przyszłość rozwiązań IPS

Systemy zapobiegania włamaniom nadal są podstawą zabezpieczeń sieciowych, ale muszą stale ewoluować, aby sprostać zmieniającym się wymaganiom dotyczącym bezpieczeństwa dzisiejszych...

Najbardziej dziurawe aplikacje i systemy operacyjne

Bezpieczeństwo

Najbardziej dziurawe aplikacje i systemy operacyjne

W ostatnim czasie więcej luk w zabezpieczeniach jest wykrywanych w Linuksie niż w systemach operacyjnych Microsoftu. Takie statystyki nie powinny jednak prowadzić do wniosku, że któryś z...

ERP: korzyści i wyzwania

Aplikacje Biznesowe

ERP: korzyści i wyzwania

By uniknąć kosztownych pomyłek warto poznać najczęstsze błędy popełniane podczas wdrożeń systemów ERP i sposoby, jak im zaradzić. Bo kiepsko zaplanowane wdrożenie może narazić firmę na...

BI wdrażajmy bez pośpiechu

Big Data

BI wdrażajmy bez pośpiechu

Systemy analityki biznesowej przynoszą korzyści, ale tylko wtedy, gdy ich wdrożenie zostanie poprawnie przeprowadzone i zakończy się sukcesem.

Duże zmiany na rynku systemów BI

Big Data

Duże zmiany na rynku systemów BI

W rankingach producentów rozwiązań Business Intelligence analitycy dokonali sporych przetasowań. Klienci powinni więc stosować się do uniwersalnych kryteriów, które umożliwiają dokonanie...

Ile naprawdę kosztuje CRM

Aplikacje Biznesowe

Ile naprawdę kosztuje CRM

Jak obliczyć parametry TCO i ROI by uniknąć nieoczekiwanych kosztów i zwiększyć szanse na sukces wdrożenia oprogramowania CRM.

DNS narzędziem ataków DDoS

DNS narzędziem ataków DDoS

Ataki DDoS wykorzystujące serwery DNS stale się nasilają, a przyczyną tego są od dawna znane luki, które wciąż nie zostały załatane przez administratorów IT. Dlatego warto wiedzieć jak...

Szafa szafie nierówna

Szafa szafie nierówna

Trafny wybór szaf stelażowych jest bardzo istotny, ponieważ wpływają one bezpośrednio na stabilność działania sprzętu w serwerowni, a także przekładają się na kwestie budżetowe. Tym...

Firewall "next-gen" czy system UTM?

Bezpieczeństwo

Firewall "next-gen" czy system UTM?

Jakie są podobieństwa i różnice między urządzeniami UTM (Unified Threat Management) i NGFW (Next Generation Firewall)? Wiedza na ten temat umożliwi wybranie produktu, który najlepiej...

Analityka zamiast człowieka

Bezpieczeństwo

Analityka zamiast człowieka

Czy można wyeliminować ludzi z procesów decyzyjnych? Czy samobroniąca się sieć jest tylko marzeniem czy może rzeczywistością? Obecnie eksperci od zabezpieczeń są istotną częścią...

1 3 5 11

Biblioteka IT