Tag Rozwiązania programowania

Chmura pełna walorów

cloud, chmury, IBM

Polscy przedsiębiorcy nie wykazują dużego zainteresowanie usługami chmurowymi. Jak zachęcić ich do tego, aby bliżej poznali możliwości cloud computingu? Według Eurostatu 37 proc. dużych przedsiębiorstw działających w Polsce korzysta z chmury obliczeniowej, natomiast wśród średnich firm (poniżej 250 pracowników) wskaźnik ten  wynosi 17 proc.…

Zyxel rozpoczyna współpracę z Bitdefender

biznes min e1508235757538

Zyxel Communications nawiązał współpracę z Bitdefender, w ramach której Bitdefender zapewni usługę ochrony przed szkodliwym oprogramowaniem dla urządzeń Zyxel Comunications na całym terenie USA. Technologia Bitdefender ma zostać dodana do portfolio urządzeń bezpieczeństwa Zyxel i będzie można ją nabyć na zasadzie subskrypcji. Produkty Zyxel ZyWall Security są objęte dożywotnią gwarancją na sprzęt,…

HPE Reimagine 2018

HPE Reimagine 2018

19 kwietnia na PGE Narodowym w Warszawie odbyła się kolejna już edycja konferencji HPE Reimagine 2018 pod hasłem We See a World Where Everything Computes. To jedno z najbardziej prestiżowych wydarzeń gromadzących specjalistów i ekspertów ze świata IT. Podczas tegorocznej konferencji zaprezentowane zostały najnowocześniejsze rozwiązania HPE będące odpowiedzią na wyzwania i możliwości…

Chmura w biznesie, biznes w chmurze

cloud, chmury, IBM

Analitycy przewidują, że przedsiębiorstwa będą coraz częściej korzystać z chmury publicznej. Tempo migracji do środowiska chmurowego w dużym stopniu zależy od zrozumienia zasad jego funkcjonowania. W świecie nowych technologii ścierają się dwa obozy. Jeden z nich tworzą zwolennicy rozwiązań chmurowych, zachęcający firmy do współpracy z Microsoftem, Amazonem czy Google. Po drugiej…

Outsourcing specjalistów IT okiem eksperta

programowanie

Firmy ze wszystkich branż potrzebują specjalistów IT. Tych jednak brakuje. Dlatego też coraz prężniej rozwija się outsourcing ekspertów z danych dziedzin, a nierzadko nawet całych zespołów. Takie rozwiązanie to sposób na optymalizację kosztów zatrudnienia, zakupu sprzętów czy oprogramowania. Każdego roku w Polsce, jak i na całym świecie, wyraźnie rośnie…

Chmura – najnowsze analizy

cloud

Wraz ze wzrostem świadomości znaczenia chmury w rozwoju nowoczesnego biznesu, rośnie zainteresowanie usługami chmurowymi, a co za tym idzie – ich sprzedaż. Jak wynika z najnowszego raportu przygotowanego przez analityków z instytutu Gartnera, ekspansja usług chmury publicznej przybiera na sile i w 2018 wzrośnie o 21,4 proc., osiągając wartość 186,4 miliardów dolarów.…

Nowy cybergang atakował smartfony z Adroidem

smartfon

Badacze z Kaspersky Lab wykryli nowe szkodliwe oprogramowanie dla systemu Android rozpowszechniane z użyciem techniki przechwytywania ustawień DNS, atakujące głównie w Azji. Kampania cyberprzestępcza, nazwana Roaming Mantis, pozostaje aktywna i ma na celu kradzież informacji użytkowników, łącznie z danymi logowania, a także pozwala atakującym na przejęcie kontroli nad zainfekowanymi urządzeniami…

Monitorowanie GPS a optymalizacja tras przejazdów

GPS

Monitorowanie GPS znajduje coraz szersze zastosowanie w zarządzaniu firmowymi flotami. Zaawansowane systemy monitoringu pozwalają dziś na wiele więcej niż tylko lokalizowanie pojazdu. Flota, nawet mała, to zawsze znaczący koszt dla każdej firmy. Przedsiębiorca musi znaleźć złoty środek pomiędzy sprawnym jej funkcjonowaniu a ograniczaniem kosztów, które…

Sony kontynuuje prace nad rozwiązaniami do produkcji na żywo IP Live

Dla brandstIT 1150x300 v2

Sony kontynuuje inwestycje w zapewnienie wzajemnej współpracy rozwiązań do produkcji IP Live. Powiększa w tym celu ofertę swoich zaawansowanych rozwiązań do produkcji na żywo, uzupełniając opracowany wcześniej interfejs NMI (Networked Media Interface) o zgodność z dwoma standardami branżowymi: SMPTE ST 2110, dotyczącym transportu multimediów przez łącza IP, oraz NMOS…

Szkodliwe koparki kryptowalut ukryte nawet w… aplikacjach mobilnych

Logitech G513 Mechanical Gaming Keyboard Carbon

Badacze z Kaspersky Lab odkryli, że coraz więcej cyberprzestępców zwraca się w kierunku szkodliwego oprogramowania, które kopie kryptowaluty kosztem urządzeń mobilnych użytkowników. Przestępcy ci stają się coraz bardziej chciwi i obecnie wykorzystują nie tylko szkodliwe oprogramowanie, ale zaszywają również koparki w legalnych aplikacjach VPN i związanych z piłką nożną, aby zarabiać…

All of Backup: rozpoczyna się trzecia edycja projektu!

Motorola Android Enterprise Recommended

All of Backup to bardzo ważny projekt edukacyjno-informacyjny realizowany przez Veracomp. Dzięki niemu specjaliści dystrybutora, producentów i integratorów doradzają, wspierają przy wyborze rozwiązań i kontaktują się bezpośrednio z użytkownikami. W trzecim roku na uczestników czekają spotkania, szkolenia, webinaria oraz nowe materiały edukacyjne, przydatne w zdobywaniu wiedzy o zabezpieczaniu danych. Tegoroczna…

Sztuczna Inteligencja zrobi za nas wszystko – twierdzą entuzjaści. Człowiek stanie się zbędny – odpowiadają pesymiści wieszczący zagładę ludzkości z rąk świadomych maszyn

sztuczna inteligencja, modele języka

Maszyny zdolne do odczuwania ludzkich emocji Temat Sztucznej Inteligencji poruszałem na moim blogu już wielokrotnie. Jestem zafascynowany tą technologią i możliwościami jakie ze sobą niesie. Jestem świadomy też zagrożeń. Jak daleko posuniemy się w rozwoju tej technologii? Na ile jej pozwolimy? Sztuczna Inteligencja zrobi za nas wszystko, wynajdzie nawet…

BenQ X-Sign nagrodzone

Kaspersky Free

Stworzone i rozwijane od 2014 roku przez BenQ oprogramowanie X-Sign do zarządzania wyświetlanymi treściami (ang. content management software) m.in. w systemach Digital Signage, uzyskało prestiżową nagrodę 2018 iF DESIGN AWARD w kategorii Service Design X-Sign to system zaprojektowany pod kątem łatwości i prostoty obsługi, który daje użytkownikom możliwość tworzenia, planowania, dystrybucji…

Jak uniknąć zjawiska shadow IT?

antivirus checking computer data documents files 1565521 pxhere.com

Shadow IT oznacza korzystanie z usług organizacji i technologii, które nie zostały oficjalnie zaaprobowane. Shadow IT można porównać do nowoczesnej wersji konia trojańskiego. Umożliwia atakowanie sieci firm korzystających z oprogramowania ransomware i złośliwego oprogramowania, powodując wyciek danych i włącza także dostępne opcje kompatybilności Zrozumieć ryzyko, koszty bezpieczeństwa.…

Dlaczego warto zwirtualizować firmowe środowisko?

IoT

Dla firmy działanie w realiach, w których wydajność i konkurencyjność stale powinny być na jak najwyższym poziomie, to jak dla człowieka udział w maratonie. Trzeba dawać z siebie jak najwięcej, stawiać czoła zmiennym czynnikom zewnętrznym, pokonywać własne słabości, a mety z reguły i tak nie widać. W biznesowym ‘życiu’ każdej firmy jest podobnie. Te również…

Odszkodowania za korzystanie z nielegalnego oprogramowania osiągnęły wysokość ponad 2 mln zł

internet pirat

Na mocy ugód i wyroków sądowych, łączna wartość odszkodowań za korzystanie przez firmy z nielicencjonowanego oprogramowania na rzecz producentów zrzeszonych w BSA wyniosła w 2017 roku 2,2 mln zł. To wzrost o 46 proc. w porównaniu z 2016 rokiem (1,5 mln zł). Łączna kwota odszkodowań na mocy ugód wzrosła o 23 proc., na mocy wyroków…

Jaki wpływ na rozwój firmy ma księgowa?

TP-Link

Księgowa czy księgowy to specjalista w zakresie rozliczeń ksiąg rachunkowych oraz przychodów i rozchodów dla podmiotów gospodarczych. Nie każdy jednak zdaje sobie sprawę z tego, że specjalista w dziedzinie księgowości może mieć też duży wpływ na rozwój przedsiębiorstwa. Prawidłowe rozliczenia w zakresie księgowości są bardzo ważne w każdym przedsiębiorstwie – niezależnie od jego wielkości…

Liderzy cyberbezpieczeństwa stawiają na automatyzację, machine learning oraz AI

cyberbezpieczeństwo

Cyberataki typu malware, polegające na zainfekowaniu komputera złośliwym oprogramowaniem, stają się coraz bardziej wyrafinowane. Cyberprzestępcy wykorzystują usługi chmurowe i unikają wykrycia dzięki ruchowi szyfrowanemu, który pozwala im ukryć zapytania wysyłane do serwerów (command-and-control). Chcąc ograniczyć czas, w którym cyberprzestępcy mogą prowadzić swoje działania, specjaliści ds. bezpieczeństwa coraz chętniej…

Jak wybrać właściwą drukarkę dla środowiska przemysłowego?

OKI C800

Od magazynów, poprzez hale produkcyjne, aż po linie pakujące – drukarki stanowią cenny zasób w przedsiębiorstwach. Poprzez druk trwałych etykiety przemysłowych, urządzenia te mogą pomóc wprowadzić porządek do przemysłowego środowiska biznesowego. Etykiety można przypisać do każdego produktu przechodzącego przez różne etapy w zakładzie produkcyjnym – ułatwiają one śledzenie towaru…