Tag Rozwiązania programowania

Backup w chmurze a backup na fizycznym nośniku – cechy i różnice

backup

Ze względu na rodzaj nośników wykorzystywanych do wykonania kopii zapasowej, wyróżnia się kilka rodzajów backupu, w tym wykonywany on-premise, czyli na konkretnym nośniku oraz w chmurze. O wadach i zaletach obu rozwiązań piszemy korzystając z wieloletniego doświadczenia inżynierów Advatech oraz ekspertów IBM, pracujących z takimi narzędziami jak Spectrum Scale (efektywne rozwiązanie…

Co MŚP wiedzą o zagrożeniach cybernetycznych?

laptop

BSA | The Software Alliance, organizacja zrzeszająca producentów oprogramowania komputerowego, przedstawiła wyniki najnowszego badania dotyczącego wiedzy i postaw pracowników polskiego sektora MSP w zakresie cyberbezpieczeństwa. Większość z nich nie rozumie co stanowi zagrożenie cybernetyczne, nie poczuwa się także do odpowiedzialność za ewentualne skutki wywołane swoimi działaniami. Korzystając na co dzień…

Red Hat przejmuje spółkę NooBaa

red hat, panasonic

Red Hat poinformował o przejęciu spółki NooBaa – młodej firmy produkującej oprogramowanie do zarządzania usługami pamięci masowej danych w środowiskach hybrydowych i wielochmurowych. Technologia zarządzania danymi NooBaa uzupełni dotychczasową ofertę rozwiązań Red Hat i pomoże firmie umocnić swoją pozycję jako wiodącego dostawcy otwartych technologii chmurowych.…

Siła integracji, czyli jak skrócić czas reakcji na incydenty bezpieczeństwa?

cyberbezpieczeństwo, internet

77 procent przedsiębiorstw gromadzi miesięcznie jeden terabajt danych istotnych z punktu widzenia bezpieczeństwa. Jednocześnie średni czas działania cyberprzestępców w firmowej sieci, zanim zostaną wykryci, wynosi od 3 do 12 miesięcy. Czy da się skuteczniej wykorzystać dane, aby przyspieszyć proces reakcji na incydenty naruszenia bezpieczeństwa? W II kwartale 2018…

Co druga wiadomość e-mail to SPAM

klp spam cyberoszust min

Co łączy mielonkę z USA, nieśmiertelną grupę Monty Python oraz noblistę Paula Romera, który nie odbierał telefonu? Jest to SPAM, czyli niechciane, natarczywe wiadomości. Z najnowszych badań polskiego Internetu wynika, że aż 53% wiadomości to SPAM zawierający reklamy lub co gorsza szkodliwe dla komputerów oprogramowanie. Na szczęście jest on w znacznej mierze wyłapywany…

Partnerstwo i wartość biznesowa w świecie złożonych danych

biznes min

Potęga partnerstwa stała się bardzo znacząca w dzisiejszym, dynamicznie zmieniającym się cyfrowym świecie. Niezależnie od branży, w jakiej działają przedsiębiorstwa, niemal wszystkie współpracują z dostawcami technologii, dzięki czemu mogą tworzyć innowacyjne i konkurencyjne usługi. O tym w jaki sposób partnerstwo zapewnia wartość biznesową w dzisiejszym świecie złożonych danych…

Fakturowanie 2019

home office

Otwierasz nowy biznes? A może prowadzisz już własną działalność gospodarczą? W każdym tym przypadku z pewnością pomocny będzie dobry program do fakturowania, który przyczyni się do rozwoju Twojej firmy. Niektórzy uważają, że wystawienie faktur jest trudne ze względy na formalności, które temu towarzyszą. Nic bardziej mylnego. Jeśli w odpowiednim czasie zdecydujemy…

Seria cyberataków finansowych w Europie Wschodniej

klp finanse karty min

W latach 2017-2018 eksperci z Kaspersky Lab uczestniczyli w akcji reagowania na incydent związany z serią cyberkradzieży w organizacjach finansowych w Europie Wschodniej. Badacze odkryli, że w każdym przypadku do sieci korporacyjnej włamywano się przy użyciu nieznanego urządzenia kontrolowanego przez atakujących, które zostało przemycone do budynku firmy i podłączone do sieci. Jak dotąd…

Stacjonarny serwer dla firmy – kiedy warto po niego sięgnąć?

serwerownia

Wiele osób słysząc o zakupie serwera stacjonarnego do firmy uznaje, że nie jest to potrzebne. Zazwyczaj w pełni wystarcza umieszczanie ważnych danych na zdalnych kontach hostingowych. Istnieje jednak moment, w którym ilość danych, a także – co ważniejsze – stopień ich istotności, jest tak ogromna, iż warto taki krok przemyśleć. Chociażby ze względu na bezpieczeństwo…

Technologia open source w branży finansowej

technologia

Wiele przedsiębiorstw świadczących usługi finansowe wciąż korzysta z niejednorodnych środowisk informatycznych obejmujących komputery typu mainframe, systemy UNIX i serwery Windows. Środowiska takie często nie są w stanie sprostać współczesnym wyzwaniom biznesowym, ponieważ nie zapewniają wymaganej dziś elastyczności i szybkości reagowania. Problem ten mogą rozwiązać mikrousługi i technologie kontenerowe…

Fujitsu i Xerrex opracowują rozwiązanie dla placówek opieki zdrowotnej

telemedycyna, system

PFU (EMEA) Limited, część korporacji Fujitsu poinformowała o rozpoczęciu kilkuletniej współpracy z polską firmą Xerrex, która oferuje rozwiązania biznesowe z zakresu zarządzania dokumentacją, optymalizujące pracę personelu przy zapewnieniu bezpieczeństwa dokumentów. Oprogramowanie Xerrex Scan Manager, zintegrowane ze skanerami Fujitsu umożliwia zaawansowane skanowanie i archiwizowanie dokumentów przy jednoczesnym zapewnieniu…

Fala szkodliwych kryptokoparek napędzana nielegalnym oprogramowaniem

koparki aplikacja kryptowaluta

W globalnej fali cyberprzestępczego kopania kryptowaluty, jaka miała miejsce w 2018 r., liczba ataków wzrosła o ponad 83%. Ponad pięć milionów użytkowników było atakowanych online w ciągu pierwszych trzech kwartałów roku w porównaniu z 2,7 mln w analogicznym okresie w 2017 r. Według Kaspersky Lab do tej gorączki wydobywania kryptowaluty przyczyniła…

W jaki sposób system CRM może wpłynąć na budowanie relacji z klientem?

praca

Dbanie o dobry kontakt z klientami i nawiązywanie trwałych, wartościowych relacji biznesowych to klucz do sukcesu każdego przedsiębiorstwa. Dzięki nim zyskujemy nie tylko dobrą opinię i imponujące wyniki sprzedaży – w dzisiejszych czasach dbanie o regularny kontakt z kontrahentami stanowi fundament działalności firm. Co mogłoby się wydarzyć, gdybyśmy połączyli rozwój technologiczny z tradycyjną…

Rośnie liczba ataków na firmy, cryptojacking dostępny jako usługa

kryptowaluty, Cyberzagrożenia

Firma Fortinet przedstawiła wyniki najnowszego raportu o cyberzagrożeniach za trzeci kwartał 2018 roku. Wynika z niego, że rośnie liczba ataków na firmy, cyberprzestępcy rozwijają narzędzia do cryptojackingu[1] i oferują je w wersji „as-a-service” (jako usługę), a zwiększający się udział ruchu szyfrowanego stanowi wyzwanie dla tradycyjnych rozwiązań bezpieczeństwa. W trzecim kwartale 2018…

Dane na krawędzi chmury – edge computing

dane

Połączenie technologii edge computingu z rozwiązaniami chmurowymi jest obecnie jedyną drogą do zapewnienia dalszego rozwoju Internetu Rzeczy (IoT) i takich koncepcji, jak np. rozwój samochodów autonomicznych. Ten sposób podejścia do edge pozwoli zaoszczędzić przestrzeń na centralnych serwerach, co może przynieść daleko idące oszczędności, sięgające nawet 36 proc.…

Czy administracja publiczna boi się sieci bezprzewodowych?

Uwaga na BlueBorne. Zagrozone urzadzenia z Bluetoothem min

Rozwój technologii cyfrowych w każdej sferze życia dotyczy także administracji publicznej. Ta, podążając za przykładami z biznesu, rozrywki czy edukacji, sukcesywnie cyfryzuje kolejne elementy swojej działalności. W ślad za rozwojem e-usług dla obywateli idą jednak obawy o ich dane. Urzędy publiczne muszą zwrócić szczególną uwagę na odpowiednie zarządzanie…

Sztuczna inteligencja i eksperci z Poznania pomogą zwalczać cyberataki

F-Secure

W 68 proc. przypadków wykrycie naruszeń bezpieczeństwa trwa kilka miesięcy lub dłużej[1]. Jednocześnie 79 proc. zespołów zajmujących się zwalczaniem cyberzagrożeń jest przeciążonych wysoką liczbą alarmów[2], które często okazują się fałszywe. W celu poprawienia poziomu bezpieczeństwa w przedsiębiorstwach, firma F-Secure uzupełniła nową usługę…

Retail Show: Targi wyposażenia sklepów – relacja

Retail Show

W dniach 14 i 15. listopada we warszawskim Centrum Expo XXI odbyły się dziewiąte już targi Retail Show. Są to jedyne w Polsce targi poświęcone wyposażeniu, technologiom i usługom dla handlu odwiedzane przez decydentów zakupowych w sektorze retail w zakresie rozwoju i wyposażenia placówek handlowych. Pierwszego dnia targów odbyła się…

Samsung: cenimy polskich inżynierów

Samsung

Samsung bardzo ceni polskich inżynierów, ale też specjalistów z innych dziedzin, również humanistycznych, bo razem potrafią oni świetnie zdefiniować potrzeby klientów. To właśnie w Warszawie powstał segment Smart TV, a oprogramowanie do tych urządzeń pisali polscy programiści – powiedział Jacek Łęgiewicz, dyrektor public affairs Samsung Electronics Polska.…

Grupa Romi rozszerza ofertę UPS-ów GT o serie trójfazową S 33

technologia

Grupa Romi, dystrybutor rozwiązań zasilania gwarantowanego i rozwiązań sieciowych, rozszerza swoją ofertę o nowe UPS-y własnej marki GT. Mowa o modelach GT serii S 33 (trójfazowe w mocach 10, 20, 30KVA), które cechuje wysoka sprawność, kompaktowa obudowa, zaawansowane oprogramowanie oraz elastyczna konfiguracja rozwiązań. Zasilacze GT to przede…

Kaspersky Lab: WannaCry jest nadal aktywny

ransomware

Oprogramowanie ransomware WannaCry nadal znajduje się na szczycie listy najbardziej rozpowszechnionych rodzin szkodliwych programów szyfrujących dane dla okupu, chociaż od jego epidemii minęło półtora roku. W trzecim kwartale 2018 r. szkodnik ten atakował 74 621 unikatowych użytkowników na całym świecie, co stanowi 28,72 proc. wszystkich użytkowników…