Autor: Tomasz Kowalczyk

IT w polskiej administracji

Smart City

IT w polskiej administracji

E-administracja w Polsce rozwija się szybko, a od niedawna funkcjonujemy w nowej, unijnej perspektywie budżetowej, której cele są znacznie szersze - wspieranie wdrażania systemów IT...

Ataki na Wi-Fi i techniki obrony

Bezpieczeństwo

Ataki na Wi-Fi i techniki obrony

O konieczności ochrony sieci Wi-Fi raczej nikogo nie trzeba przekonywać. Jednak samo stosowanie trudnych do złamania haseł to za mało. Włamywacze stosują metody i narzędzia, które...

Jak wybrać najlepszego integratora

Cloud Computing

Jak wybrać najlepszego integratora

Wymagania przedsiębiorstw w zakresie integracji rosną, ale także gwałtownie zmieniają się pod wpływem takich trendów, jak cloud computing czy BYOD. Dlatego zwiększa się znaczenie...

Cisco Forum 2015 już za nami

Pod hasłem „Technologia. Partnerstwo. Sukces.“ w Zakopanem po raz 17 odbyła się jedna z największych imprez IT w kraju. Wśród nowości w programie na wyróżnienie zasługuje Forum Kobiet.

Trendy rozwoju infrastruktury do Big Data

Big Data

Trendy rozwoju infrastruktury do Big Data

Niezależnie od motywacji, jaka stoi za wdrożeniami Big Data, jedna rzecz jest pewna: firmy mają dzisiaj do dyspozycji wiele technologii i metod, aby gromadzić i analizować dane. Czy można jednak...

Sprawdź opłacalność zakupu serwera

DataCenter

Sprawdź opłacalność zakupu serwera

W zwirtualizowanych centrach danych koszty oprogramowania rosną błyskawicznie. Pojawia się więc pytanie, czy korzystniejsze jest kupno jednego dużego serwera czy raczej kilku mniejszych?...

BGP dziurawe jak sitko

Bezpieczeństwo

BGP dziurawe jak sitko

BGP to powszechnie wykorzystywany w Internecie protokół routingu. Jest w nim jednak mnóstwo luk, które atakujący chętnie wykorzystują. Niestety, zabezpieczenie tego protokołu jest nie lada...

Ile kosztuje integracja chmury

Cloud Computing

Ile kosztuje integracja chmury

Cloud computing jest zawsze reklamowy jako sposób na redukcję kosztów, ale w praktyce działów informatycznych te usługi okazują się wcale nie takie tanie, jeśli spojrzy się na kwestię ich...

SSD vs. HDD - porównanie technologii

SSD vs. HDD - porównanie technologii

SSD i HDD - obiektywne porównanie technologii, wydajności i żywotności pamięci masowych, bez uprzedzeń i mitów.

Migrujemy do chmury

Cloud Computing

Migrujemy do chmury

Opracowanie dobrej strategii migracji do chmury to bardzo ważne zadanie, które umożliwi dotrzymanie terminów i zrealizowanie założonych celów takiego projektu.

W poszukiwaniu najlepszego przepisu na Big Data

Big Data

W poszukiwaniu najlepszego przepisu na Big Data

Inicjatywy Big Data stają się korporacyjnym priorytetem, więc wiele firm stawia sobie pytanie, czy infrastruktura wdrożona do obsługi tradycyjnych, relacyjnych baz danych, hurtowni danych i...

Internet zagrożonych rzeczy

Bezpieczeństwo

Internet zagrożonych rzeczy

Branża IT musi znaleźć sposób, jak lepiej zabezpieczyć infrastrukturę Internetu Rzeczy. W przeciwnym razie będziemy musieli zmierzyć się z przykrymi konsekwencjami.

Wszechmogący UTM

Bezpieczeństwo

Wszechmogący UTM

W nowej generacji urządzeń UTM nastąpi integracja funkcji bezpieczeństwa z mechanizmami przełączników dostępowych i rdzeniowych. Dzięki temu możliwa będzie dodatkowa segmentacja sieci czy...

Hadoop – klastrów nigdy za wiele?

Big Data

Hadoop – klastrów nigdy za wiele?

Ciągły rozwój oprogramowania Apache Hadoop sprawił, że jego możliwości zaczynają wychodzić poza uruchamianie pojedynczego zadania MapReduce na dużym zbiorze danych. Takie projekty, jak YARN...

Mała serwerownia, duże korzyści

DataCenter

Mała serwerownia, duże korzyści

Okazuje się, że praktyki zarządzania dużymi serwerowniami mogą przynieść jeszcze lepsze rezultaty w małych środowiskach. Uczmy się więc od lepszych, aby zmierzyć się z wyzwaniami...

Obrona sieci przed długotrwałymi atakami

Bezpieczeństwo

Obrona sieci przed długotrwałymi atakami

Cyberprzestępcy potrafią umiejętnie prowadzić długotrwałą infiltrację, tymczasem wiele firm koncentruje się na ochronie tylko brzegu sieci.

1 2 4 6 11

Biblioteka IT