Autor: Tomasz Kowalczyk

Ile naprawdę kosztuje CRM

Aplikacje Biznesowe

Ile naprawdę kosztuje CRM

Jak obliczyć parametry TCO i ROI by uniknąć nieoczekiwanych kosztów i zwiększyć szanse na sukces wdrożenia oprogramowania CRM.

DNS narzędziem ataków DDoS

DNS narzędziem ataków DDoS

Ataki DDoS wykorzystujące serwery DNS stale się nasilają, a przyczyną tego są od dawna znane luki, które wciąż nie zostały załatane przez administratorów IT. Dlatego warto wiedzieć jak...

Szafa szafie nierówna

Szafa szafie nierówna

Trafny wybór szaf stelażowych jest bardzo istotny, ponieważ wpływają one bezpośrednio na stabilność działania sprzętu w serwerowni, a także przekładają się na kwestie budżetowe. Tym...

Firewall "next-gen" czy system UTM?

Bezpieczeństwo

Firewall "next-gen" czy system UTM?

Jakie są podobieństwa i różnice między urządzeniami UTM (Unified Threat Management) i NGFW (Next Generation Firewall)? Wiedza na ten temat umożliwi wybranie produktu, który najlepiej...

Analityka zamiast człowieka

Bezpieczeństwo

Analityka zamiast człowieka

Czy można wyeliminować ludzi z procesów decyzyjnych? Czy samobroniąca się sieć jest tylko marzeniem czy może rzeczywistością? Obecnie eksperci od zabezpieczeń są istotną częścią...

Hosting nasz powszedni

Hosting nasz powszedni

W modelu hostingowym działa obecnie ponad 600 milionów stron WWW i aplikacji internetowych, a najważniejsze dla użytkowników kryteria wyboru oferty to wydajność, liczba dostępnych domen,...

Inteligentne miasta

Smart City

Inteligentne miasta

Koncepcja Smart City nie jest wizją science-fiction odległej przyszłości. Jej założenia już się urzeczywistniają, także w Polsce, w dużych i małych ośrodkach miejskich.

Bezpieczeństwo sieci potrzebuje Big Data

Big Data

Bezpieczeństwo sieci potrzebuje Big Data

Coraz wyraźniej widać, że model ochrony brzegu środowiska IT przestaje zapewniać bezpieczeństwo. Jedną z nowych koncepcji ochrony jest Zero Trust Model. Żeby jednak był skuteczny, konieczne...

IT w polskiej administracji

Smart City

IT w polskiej administracji

E-administracja w Polsce rozwija się szybko, a od niedawna funkcjonujemy w nowej, unijnej perspektywie budżetowej, której cele są znacznie szersze - wspieranie wdrażania systemów IT...

Ataki na Wi-Fi i techniki obrony

Bezpieczeństwo

Ataki na Wi-Fi i techniki obrony

O konieczności ochrony sieci Wi-Fi raczej nikogo nie trzeba przekonywać. Jednak samo stosowanie trudnych do złamania haseł to za mało. Włamywacze stosują metody i narzędzia, które...

Jak wybrać najlepszego integratora

Cloud Computing

Jak wybrać najlepszego integratora

Wymagania przedsiębiorstw w zakresie integracji rosną, ale także gwałtownie zmieniają się pod wpływem takich trendów, jak cloud computing czy BYOD. Dlatego zwiększa się znaczenie...

Sieć firmowa

Cisco Forum 2015 już za nami

Pod hasłem „Technologia. Partnerstwo. Sukces.“ w Zakopanem po raz 17 odbyła się jedna z największych imprez IT w kraju. Wśród nowości w programie na wyróżnienie zasługuje Forum Kobiet.

Trendy rozwoju infrastruktury do Big Data

Big Data

Trendy rozwoju infrastruktury do Big Data

Niezależnie od motywacji, jaka stoi za wdrożeniami Big Data, jedna rzecz jest pewna: firmy mają dzisiaj do dyspozycji wiele technologii i metod, aby gromadzić i analizować dane. Czy można jednak...

Sprawdź opłacalność zakupu serwera

DataCenter

Sprawdź opłacalność zakupu serwera

W zwirtualizowanych centrach danych koszty oprogramowania rosną błyskawicznie. Pojawia się więc pytanie, czy korzystniejsze jest kupno jednego dużego serwera czy raczej kilku mniejszych?...

BGP dziurawe jak sitko

Bezpieczeństwo

BGP dziurawe jak sitko

BGP to powszechnie wykorzystywany w Internecie protokół routingu. Jest w nim jednak mnóstwo luk, które atakujący chętnie wykorzystują. Niestety, zabezpieczenie tego protokołu jest nie lada...

Ile kosztuje integracja chmury

Cloud Computing

Ile kosztuje integracja chmury

Cloud computing jest zawsze reklamowy jako sposób na redukcję kosztów, ale w praktyce działów informatycznych te usługi okazują się wcale nie takie tanie, jeśli spojrzy się na kwestię ich...

1 2 4 6 12

Biblioteka IT