Tag Rozwiązania programowania

NAS dla MŚP od Qsan

technologia

XCube NAS XN3002 T to dysk sieciowy wyposażony w procesor Intel Celeron 1,1 GHz Quad-Core oraz co najmniej 4 GB RAM. Za komunikację odpowiadają dwa porty 1Gbit/s z obsługą iSCSI Jest to model dwudyskowy (ma dwie wnęki na nośniki 3,5-calowe), ale ma też kieszeń na dodatkowy dysk 2,5-calowy. Instalacja w tym miejscu napędu…

Infrastruktura „pod chmurę” warta o połowę więcej niż przed rokiem

chmury

Jak donosi najnowsza analiza IDC, przychody dostawców infrastruktury IT obsługującej środowiska chmurowe wzrosły o niemal połowę (48,4 proc.) w drugim kwartale 2018 roku, w porównaniu do analogicznego okresu roku minionego. Tym samym oznacza to, że wartość sprzedaży sprzętu oraz oprogramowania stanowiących fundamenty platform chmurowych osiągnęła, w skali…

Mocno inwestujemy w zespół – Grzegorz Oleksy, Prezes Axence

Grzegorz Oleksy, Prezes Axence

Dziś ludzie z działów IT współtworzą politykę zarządzania – nie wystarczają im już „jakieś” narzędzia – potrzebują kompleksowych rozwiązań dla spełnienia precyzyjnych wymagań” – o roli zarządzania IT w biznesie rozmawiam z Grzegorzem Oleksym, Prezesem Axence. Bartosz Martyka: Axence jest dostawcą rozwiązań do zarządzania infrastrukturą IT. Jakie…

Naruszono dane 30 tys. pracowników Pentagonu

Pentagon

Pentagon przyznał, że ok. 30 tys. pracowników wojskowych i personelu cywilnego zostało narażonych na ujawnienie prywatnych danych. W wyniku naruszenia, osoby niepowołane uzyskały dostęp do danych osobowych pracowników i szczegółów ich kart kredytowych. Naruszenie danych nastąpiło u zewnętrznego dostawcy, świadczącego Departamentowi Obrony usługi związane z podróżami. Dostawca, który ze względu…

Nitrokey – inny sposób na bezpieczeństwo

Nitrokey

Do zabezpieczenia swoich danych, w tym wrażliwych danych dostępowych do serwisów czy systemów informatycznych, można podchodzić w różny sposób, implementując określoną politykę bezpieczeństwa i metodę zabezpieczenia kluczowych danych.  Zazwyczaj jednak żadna polityka nie zostaje wdrożona i dane są ogólnodostępne, niezabezpieczone przed utratą spowodowaną niezamierzonym lub celowym działaniem człowieka, wyciekiem…

Huawei chce przyśpieszyć rozwój samochodów autonomicznych

HUAWEI

Na konferencji HUAWEI CONNECT 2018 firma Huawei przedstawiła Mobile Data Center. MDC 600 to zintegrowane rozwiązanie sprzętowo-programowe, obejmujące procesory, platformę, system operacyjny i szkielet programistyczny, które będzie wspierać pojazdy autonomiczne. Razem z klientami z branży motoryzacyjnej Huawei chce urzeczywistnić wizję powszechności tego typu samochodów…

Jak sektor MŚP może bronić się przed cyberatakami?

data center

Prawie 90 proc. firm decyduje się na cyfrową strategię rozwoju[1]. Z jednej strony pozwala to im pozostać konkurencyjnym w świecie, gdzie Internet jest głównym kanałem kontaktu z klientem. Z drugiej, przed cyberprzestępcami otwiera furtkę do przeprowadzenia ataku. Dzisiejszy krajobraz cyberbezpieczeństwa powoduje sytuację, w której na ataki narażone są wszystkie organizacje, bez względu na ich rozmiar…

Jakie problemy rozwiązuje system ERP w firmie

systemy-erp

Systemy ERP stają się coraz bardziej popularne wśród firm w każdej branży, także tych małych. W czym tkwi ich siła i dlaczego są takie pomocne w prowadzeniu biznesu? Wielu przedsiębiorców i managerów słyszało o ERP, ale nie do końca są w stanie zdefiniować, co za tym terminem się dokładnie kryje. Gdy rozwiniemy skrót ERP, zrozumiemy…

Cyberszpiedzy podszyli się pod komunikator

cyberprzestępca

Badacze z Kaspersky Lab zidentyfikowali falę ataków ukierunkowanych wymierzonych w organizacje dyplomatyczne z Azji Środkowej mających na celu cyberszpiegostwo. Trojan o nazwie „Octopus” podszywał się pod popularny i legalny komunikator internetowy Telegram. Jego specjalna wersja została rzekomo przygotowana z uwagi na potencjalny zakaz korzystania z legalnej wersji aplikacji w tym regionie.…

Sprzęt Sony w 106 salonach Suzuki

Sony Suzuki

Firma Suzuki stała przed koniecznością wymiany przestarzałych systemów digital signage. Jej przedstawiciele zwrócili się do Sony o pomoc w dostawie nowoczesnego, intuicyjnego w użyciu rozwiązania, które zmodernizowałoby jej salony i centralę we Francji. Niedostosowanie do potrzeb Infrastruktura salonów motocyklowych Suzuki była sprawna, ale mało intuicyjna w użyciu i przestarzała. Nasze stare…

Trzy kroki do 5G – przepis na rewolucję

5G

Cały świat spodziewa się, że komercyjne wdrożenie sieci 5G nastąpi już w 2020 r. Bez cienia wątpliwości, technologia ta będzie początkiem kolejnego etapu rewolucji technologicznej. Co się zmieni? Wszystko – przekonują wszyscy. Ale jak zmienić – to podają już tylko nieliczni. Eksperci VMware przekonują, w swojej najnowszej analizie, że kluczowe będzie…

Karty identyfikacyjne – przykłady zastosowań

karta identyfikacyjna

Karty identyfikacyjne używane między innymi w szkołach, firmach czy instytucjach państwowych, mają szereg zastosowań. W zależności od celów, do jakich mają być używane, identyfikatory mogą mieć różnorodną formę – od naklejki umieszczanej na odzieży, poprzez proste karty wydrukowane na zwykłym papierze, do nowocześniejszych kart magnetycznych lub wyposażonych w chip. Zastosowanie…

Skrzynka pełna spamu? Google ma na to sposób!

spam

Czy znasz to uczucie, gdy w Twojej skrzynce znajduje się kilkadziesiąt nieodebranych e-maili, z czego 90% to wiadomości, których wcale nie masz zamiaru otworzyć? Codziennie na naszą skrzynkę pocztową docierają dziesiątki wiadomości, w których gąszczu mogą zaginąć te ważne, wymagającej od nas jak najszybszej odpowiedzi. Aby zapobiec takiej sytuacji, warto rozważyć wdrożenie poczty…

Reprezentacja polskich firm najsilniejsza w rankingu „Deloitte Technology Fast 50 Central Europe”

The Top 50 EMEA Cloud Climbers Report Front Cover FINAL11111 min e1508232199839

W 19. edycji rankingu najszybciej rozwijających się firm technologicznych w Europie Środkowej znalazło się aż 18 spółek z Polski. W tym roku pierwsze miejsce w zestawieniu „Deloitte Technology Fast 50 Central Europe” przypadło czeskiej spółce Prusa Research. Spośród polskich firm najwyżej, bo na siódmym miejscu, znalazł się…

F-Secure i Zyxel nawiązali współpracę

gartner, trend, cyberbezpieczeństwo, bezpieczeństwa IT

Firmy F-Secure oraz Zyxel łączą siły, aby chronić domowe sieci Wi-Fi. W ofercie dla dostawców usług internetowych znajdą się między innymi routery zapewniające szybką łączność i bezpieczeństwo wszystkich urządzeń użytkowników, takich jak laptopy, tablety, smartfony, a nawet inteligentne pralki czy lodówki. W ramach współpracy bramy sieciowe…

Technologia Kaspersky Lab wykryła exploita dnia zerowego dla Windows

windows, microsoft

Technologia „Automatyczne zapobieganie exploitom” wykryła serię nieznanych wcześniej ukierunkowanych działań cyberprzestępczych. Ataki te były przeprowadzane przez nowe szkodliwe oprogramowanie, które wykorzystało nieznaną wcześniej lukę dnia zerowego (dla której nie istniała wówczas stosowna łata bezpieczeństwa) w zabezpieczeniach systemu operacyjnego Windows. Celem stojących za tą kampanią cyberprzestępców było uzyskanie…

Wady i zalety przelewów internetowych

photo 1527315138988 d642574ece9b

Wykonanie przelewu internetowego to żaden problem – warto jednak pamiętać o tym, że zwykłe przelewy on-line mają zarówno swoje zalety, jak i wady. Czy to najlepsza metoda płatności, gdy chcemy zapłacić za coś w sklepie on-line? Obecnie w praktycznie każdym banku możemy prowadzić płatności internetowe. Wystarczy dostęp do serwisu transakcyjnego on-line,…

Płatności przez Internet – dlaczego warto z nich korzystać?

ipad 820272 1280

Systemy płatności przez internet – dlaczego warto z nich korzystać? Robisz zakupy w sklepie internetowym? Zapłać za nie z wykorzystaniem systemów płatności on-line! Dlaczego warto z nich korzystać? Obecnie klienci sklepów internetowych mają do dyspozycji szereg metod płatności. Kiedyś do dyspozycji były tylko dwie – przelew bezpośrednio na konto bankowe sprzedającego,…

Cyberbezpieczni w pracy. Pięć zasad, które powinien znać każdy pracownik

Praca, pracy w IT

Czasy, w których cyberbezpieczeństwo leżało jedynie w gestii zespołów IT, minęły – teraz każdy pracownik odgrywa w nim ważną rolę, zwłaszcza, gdy nie siedzi przy swoim biurku, ale podobnie jak 20 proc. światowej kadry[1] pracuje z kawiarni, restauracji czy z domu. Co o ochronie przed cyberzagrożeniami powinien wiedzieć każdy zatrudniony? Październik jest już…