Autor: Tomasz Kowalczyk

10 mitów bezpieczeństwa chmury

Cloud Computing

10 mitów bezpieczeństwa chmury

Od kiedy CIA i NASDAQ korzystają z chmur publicznych, debata na temat bezpieczeństwa wydaje się skończona. Dalsze dawanie wiary mitom dotyczącym cloud computingu sprawia jedynie, że firmy...

Brutalne łamanie haseł

Brutalne łamanie haseł

Ataki siłowe na serwisy internetowe, choć proste w swej koncepcji, są trudne do zwalczania. Nawet jeśli hakerowi nie uda się złamać hasła, może skutecznie utrudnić użytkownikom dostęp do...

Gdy serwerownia się rozrasta...

DataCenter

Gdy serwerownia się rozrasta...

Decyzje dotyczące rozbudowy infrastruktury IT powinny wynikać z analizy wymagań biznesowych. Jak na ich podstawie oszacować optymalne parametry dotyczące kosztów oraz wydajności, niezawodności...

Analityka bezpieczeństwa czyli nowa era zabezpieczeń

Bezpieczeństwo

Analityka bezpieczeństwa czyli nowa era zabezpieczeń

Branża IT zaczyna przegrywać z cyberprzestępcami i dlatego potrzebujemy nowych narzędzi do wykrywania szkodliwego kodu w systemach, sieciach, danych i aplikacjach.

SDS pełen wyzwań

SDS pełen wyzwań

Idea pamięci masowych realizowanych programowo SDS (Software Defined Storage) może przynieść wiele korzyści, m.in. uprościć architekturę czy ułatwić skalowanie, ale trzeba też liczyć się...

Zintegrowana komunikacja z chmury

Zintegrowana komunikacja z chmury

Klienci mają do wyboru wiele rozwiązań UC oferowanych w formie usługi chmurowej lub rozwiązania hybrydowego. Każde ma swoje wady i zalety, wybór nie należy więc do łatwych.

Perspektywy rozwoju sieci

SDN

Perspektywy rozwoju sieci

O możliwościach dzisiejszych technologii sieciowych jeszcze kilka lat temu można było tylko pomarzyć. Jednak nie należy popadać w bezkrytyczny entuzjazm, ponieważ potencjalnie mogą pojawić...

Użytkownicy zagrożeniem dla SaaS

Cloud Computing

Użytkownicy zagrożeniem dla SaaS

Jak realnie ocenić bezpieczeństwo i zagrożenia związane z korzystaniem z usług chmurowych doradzają analitycy Gartnera w raporcie "Everything you know about SaaS security is wrong".

Nowe spojrzenie na macierze All-Flash

Nowe spojrzenie na macierze All-Flash

Macierze typu All-Flash coraz częściej znajdują zastosowanie jako podstawowy system pamięci masowych w firmach. To pokazuje, że szybkość transferu danych i ogólna wydajność przeważyły nad...

Pięć szkodników, które odmienią branżę bezpieczeństwa

Bezpieczeństwo

Pięć szkodników, które odmienią branżę bezpieczeństwa

Cyberprzestępczość to profesja, która nie ogranicza się tylko do tworzenie złośliwego kodu. Jest coraz więcej przypadków, kiedy bezpieczne oprogramowanie jest modyfikowane tak, aby służyć...

Broadwell-H i Carrizo. Nowe procesory Intela i AMD

Broadwell-H i Carrizo. Nowe procesory Intela i AMD

Z poślizgiem kilku miesięcy Intel wprowadza czterordzeniowe modele procesorów Boradwell-H. W międzyczasie AMD realizuje ambitne plany odświeżenia swojej oferty CPU i układów graficznych,...

Przyszłość rozwiązań IPS

Przyszłość rozwiązań IPS

Systemy zapobiegania włamaniom nadal są podstawą zabezpieczeń sieciowych, ale muszą stale ewoluować, aby sprostać zmieniającym się wymaganiom dotyczącym bezpieczeństwa dzisiejszych...

Najbardziej dziurawe aplikacje i systemy operacyjne

Bezpieczeństwo

Najbardziej dziurawe aplikacje i systemy operacyjne

W ostatnim czasie więcej luk w zabezpieczeniach jest wykrywanych w Linuksie niż w systemach operacyjnych Microsoftu. Takie statystyki nie powinny jednak prowadzić do wniosku, że któryś z...

ERP: korzyści i wyzwania

Aplikacje Biznesowe

ERP: korzyści i wyzwania

By uniknąć kosztownych pomyłek warto poznać najczęstsze błędy popełniane podczas wdrożeń systemów ERP i sposoby, jak im zaradzić. Bo kiepsko zaplanowane wdrożenie może narazić firmę na...

BI wdrażajmy bez pośpiechu

Big Data

BI wdrażajmy bez pośpiechu

Systemy analityki biznesowej przynoszą korzyści, ale tylko wtedy, gdy ich wdrożenie zostanie poprawnie przeprowadzone i zakończy się sukcesem.

Duże zmiany na rynku systemów BI

Big Data

Duże zmiany na rynku systemów BI

W rankingach producentów rozwiązań Business Intelligence analitycy dokonali sporych przetasowań. Klienci powinni więc stosować się do uniwersalnych kryteriów, które umożliwiają dokonanie...

1 3 5 12

Biblioteka IT