Tag Rozwiązania programowania

Bezpieczeństwo endpointów jest ważne

digital, cloud, chmura, technologia, transformacja cyfrowa

Rozważania o cyberbezpieczeństwie zazwyczaj kończą się na zapewnieniu owego w przypadku serwerów i usług na nich zlokalizowanych, ochronie brzegowej sieci czy narzędziach typu PAM. Ochroną „centralnych zasobów” organizacji zajmują się specjaliści, tak więc ich świadomość jest dużo wyższa niż przeciętnego użytkownika firmowego „lapka”. Prawda jednak jest taka, że ochrona…

Qsan: NAS-y wydajne i bezpieczne

bg3

W firmach rośnie ilość przetwarzanych danych i ruch w sieci. Użytkownicy NAS-ów oczekują coraz większej wydajności i poprawy bezpieczeństwa, najchętniej bez ponoszenia dużych kosztów. Seria Qsan XCubeNAS stanowi odpowiedź na te potrzeby. Seria Qsan XCubeNAS składa się z trzech linii urządzeń przeznaczonych dla firm różnej wielkości. Najmniejsze…

Jak efektywnie wybrać system ERP?

erp

Właściwie wybrany i skutecznie wdrożony system ERP stanowi nieocenione wsparcie wszystkich procesów biznesowych zachodzących w przedsiębiorstwie. Ten szczególny rodzaj oprogramowania charakteryzuje się wieloletnią obecnością w firmie, dlatego niezmiernie ważny jest świadomy wybór najlepszego możliwego oprogramowania. Aby system spełniał swoje zadanie, czyli usprawniał obieg…

Nowe cyberwyzwania sektora finansowego

klp finanse karty min

Tylko od sierpnia do października 2018 roku ze sklepu Google Play usunięto 29 fałszywych aplikacji bankowych, które zawierały trojany. Nastąpiło to dopiero po tym, jak zostały zainstalowane przez ponad 30 tys. użytkowników. Złośliwe oprogramowanie m.in. wykrada dane logowania, wiadomości SMS czy listy kontaktów. Jeden Android.banker.A2f8a zbierał je z ponad 200…

Wpływ technologii na pracę magazynów w okresie zimowych wyprzedaży

magazyn acer

W okresie wzmożonych zakupów firmy logistyczne potrzebują pracowników tymczasowych, aby sprostać wymaganiom klientów. W sytuacji, gdy czas jest na wagę złota, przedsiębiorstwa korzystające z innowacyjnych technologii mogą zminimalizować czas wdrożenia nowych pracowników. Jeżeli wykorzystywane rozwiązanie zostanie oparte na dobrze znanym przez personel systemie, będzie ono łatwiejsze…

Projektor Epson do Digital Signage

Epson symbol min

Podczas targów ISE 2019 trwających w Amsterdamie Epson ogłosił wprowadzenie na rynek projektora EB-U50 z funkcją oświetlenia punktowego. Model ten charakteryzuje się niskim całkowitym kosztem posiadania (TCO), niewielkimi wymiarami i stylowym wzornictwem, dzięki czemu dyskretnie wtapia się w otoczenie, pozwalając odbiorcom skupić się na przekazie, zamiast…

Commvault pod nowymi rządami

Sanjay Mirchandani Commvault

Firma Commvault poinformowała o mianowaniu Sanjaya Mirchandani na stanowisko Prezesa i Dyrektora Generalnego oraz członka Zarządu spółki. Obejmuje on nowe stanowisko w Commvault ze skutkiem natychmiastowym zastępując na nim emerytowanego Boba Hammera. Sanjay Mirchandani wcześniej był Prezesem i Dyrektorem Generalnym w Puppet, firmie z Oregonu tworzącej zaawansowane oprogramowanie. Hammer zarządzał firmą…

Interaktywne rozwiązania NEC do efektywnej współpracy

NEC Huddle

NEC Display Solutions wprowadza na rynek nową serię interaktywnych rozwiązań do współpracy, stworzonych w celu poprawy jakości spotkań i konferencji. Do nowych produktów należą: seria monitorów dotykowych NEC C SST ShadowSense™ oraz linia monitorów NEC CB, uzupełniająca ofertę rozwiązań dedykowanych do współpracy w przestrzeniach konferencyjnych. Średnio w 18%* spotkań udział…

Myślisz o rewolucji IT? Zastanów się dwa razy

technologia, Pegasus

Big Data oraz chmura obliczeniowa – dostawcy IT wręcz zalewają rynek nowymi produktami. Jednak w firmach nie zawsze trzeba przeprowadzać informatyczną rewolucję, by uzyskać wymierne efekty. Czasem wystarczą proste rozwiązania. Doświadczenia pokazują, że ich wdrożenie może przynieść niekiedy znacznie więcej korzyści niż najnowsze technologie. EDI…

Cezary Piekarski powołany na szefa zespołu ds. zabezpieczeń

Cezary Piekarski

Cezary Piekarski został powołany na stanowisko szefa zespołu ds. zabezpieczeń przed złośliwym oprogramowaniem w Standard Chartered, wiodącym banku międzynarodowym, który w ubiegłym roku otworzył w Warszawie swoje globalne centrum usług. Cezary odpowiada za zabezpieczenia przed złośliwym oprogramowaniem na skalę globalną i ma za zadanie zbudować zespół ekspertów w dziedzinie cyberbezpieczeństwa. Dołączył tym samym…

W 2017 roku byliśmy cyberatakowani 700 razy na godzinę

Zipsee raport

Aż o 232 proc. wzrosła w ciągu ostatnich sześciu lat liczba cyberataków na notebooki, laptopy i komputery stacjonarne. W samym 2017 r. podjęto 6 milionów prób cyberataków na urządzenia końcowe w Polsce – wynika z raportu opracowanego przez Związek Cyfrowa Polska. Odpowiedni poziom bezpieczeństwa komputerów, smartfonów czy drukarek ważny jest przede…

Jak firmy powinny sobie radzić ze zjawiskiem BYOD?

home office

Wraz z postępującą cyfryzacją przedsiębiorstw na znaczeniu zyskuje zjawisko BYOD, czyli Bring Your Own Device. Polega na wykorzystaniu przez pracowników prywatnych urządzeń, np. smartfonów i tabletów, do łączenia się z firmową siecią. Zjawisko dotyczy już 87% organizacji[1] i może narażać je na cyberzagrożenia. Odpowiednie zarządzanie środowiskiem BYOD jest jednym z kluczowych obszarów…

CarVertical – parkowanie staje się prostsze!

motoryzacja

Jesteśmy w mieście, które znamy co najwyżej ze zdjęć czy opowieści znajomych, ale kompletnie nie wiemy, jak się w nim odnaleźć. Ten problem narasta, gdy podróżujemy samochodem i poszukujemy miejsca parkingowego. To strasznie denerwujące, a niekiedy bardzo kosztowne, bo niby znaleźliśmy parking, i to blisko centrum, ale jednocześnie nasz portfel stał się znacznie uszczuplony. Czy zawsze…

7 branż 7 Chatbotów – spojrzenie na światowe praktyki

chatbot

Po ponad pół wieku prób oraz w rezultacie radykalnego przyspieszenia postępu w ramach algorytmów sztucznej inteligencji (AI) oraz przetwarzania języka naturalnego (NLP) – kluczowe branże zaczynają wykorzystywać Chatboty w swoich procesach biznesowych. Jak podaje Gartner, do 2020 r. ponad 50% średnich i dużych przedsiębiorstw wdroży Chatboty produktowe. Na popularność…

Asseco stworzy system do ochrony granic UE

ue, google

Asseco podpisało umowę ramową z Europejską Agencją Straży Granicznej i Przybrzeżnej (Frontex) na rozwój nowej wersji systemu Opera, który służy przede wszystkim do kontroli granic. Jest on używany do planowania wykorzystania zasobów ludzkich oraz sprzętowych przez kraje Unii Europejskiej oraz strefy Schengen podczas wspólnych działań operacyjnych. Wartość kontraktu to blisko 8…

Poświąteczne wyprzedaże: sprawdź, jaki iPhone warto kupić?

smartfon, Niemcy, sprzęt elektroniczny

Nawet wierni fani marki Apple przyznają, że ceny nowych modeli iPhone’ów często są mocno zawyżone. Normują się zwykle po kilku miesiącach, gdy opadają pierwsze emocje związane z premierą. Równolegle tanieją jednak poprzednie modele i pojawia się pytanie: który iPhone warto kupić na poświątecznej wyprzedaży? Premiera najnowszych modeli telefonu…

McAfee Labs podsumowuje III kwartał 2018

klp cyberzagrozenia szkodliwy kod min

Wzrost liczby próbek złośliwego oprogramowania atakującego IoT w III kwartale 2018 roku o 72%, coraz więcej incydentów w sektorze finansowym, a także superkomputer do „kopania” kryptowaluty stworzony przez cyberprzestępców z tysięcy pojedynczych urządzeń Internetu Rzeczy. To fakty, jakie ujawnia najnowszy raport McAfee Labs Threats Report: December 2018. Obserwujemy,…

ERP w Chmurze – jak wybrać

baner v2 1

Najlepsze pomysły na biznes, w których zabrakło właściwego planowania i wewnętrznej organizacji nie mogły przynieść oczekiwanych zysków a proste rozwiązania poparte sprawną obsługą zaowocowały niespodziewanym sukcesem, dlatego warto zabezpieczać potencjał firmy nowymi technologiami wspierającymi wydajną organizację pracy. Dobrą inwestycją w przyszłość, jest wprowadzenie rozwiązań zastosowanych w systemach ERP…

Jak wygląda odzyskiwanie danych po ataku hakerskim?

odzyskiwanie danych

Profesjonalny i dobrze zaprojektowany backup to jedyny ratunek w sytuacji, gdy dane firmy zostaną zniszczone lub skradzione. Przywracanie systemu po ataku hakerskim to jednak zawsze skomplikowana operacja, której częścią powinno być m.in. bardzo dokładne „sprzątanie”. Eksperci Advatech tłumaczą, jak wygląda odzyskiwanie danych i co można zyskać w tym obszarze inwestując w tak sprawdzony…

Jak przechowywać dane zgodnie z RODO

rodo

Unijne Rozporządzenie o Ochronie Danych Osobowych (tzw. RODO) wymusza wiele zmian w podejściu do informacji cyfrowych przedsiębiorstw. Jednym z podstawowych jego wymogów jest zdolność do szybkiego przywrócenia systemu po awarii. A to ściśle związane jest z wykonywaniem backupu i kopii zapasowych, w czym specjalizuje się firma Advatech, oferująca swoim klientom m.in. rozwiązania…