Chcesz otrzymywać najnowsze wiadomości
Wydarzenia
Strona :
1
 
2
 
3
 
4
 
5
 
6
   ...  
13
dodano: 2019-04-17
TELEINFORMATYKA
Asseco Poland i Asseco Data Systems rozpoczynają współpracę z Operatorem Chmury Krajowej. W ramach podpisanych umów ramowych będą świadczyć usługi integracyjne, a także dostarczać własny software. Spółki z Grupy Asseco znalazły się w gronie pięciu partnerów technologicznych Chmury Krajowej, która właśnie ogłosiła początek działalności operacyjnej.
dodano: 2019-04-16
TELEINFORMATYKA
Rozwiązania chmurowe stale zyskują na popularności. Według firmy badawczej Forrester całkowity rynek chmury publicznej osiągnął w 2018 roku wartość 178 miliardów dolarów – to ponad o 32 miliardy więcej niż rok wcześniej. Z kolei analitycy IDC przewidują, że 90% przedsiębiorstw będzie korzystać z co najmniej kilku usług i platform w chmurze do 2020 roku.
dodano: 2019-04-11
TELEINFORMATYKA
Według danych należącego do firmy Fortinet laboratorium FortiGuard, tylko w trzecim kwartale 2018 r. liczba unikalnych wariantów złośliwego oprogramowania wzrosła aż o 43 proc. Odnotowano także zwiększenie o 32 proc. liczby rodzin tych szkodliwych narzędzi. Wzrost zagrożenia dla firm z sektora MŚP wynika z faktu, że cyberprzestępcy koncentrują się na skutecznych, przystępnych cenowo i gwarantujących wysoką „stopę zwrotu” atakach.
dodano: 2019-04-11
TELEINFORMATYKA
Liczba zagrożeń związanych z Internetem rzeczy podwoiła się w 2018 r. Jak wynika z analizy firmy F-Secure, cyberprzestępcy nadal stosują znane i sprawdzone metody – aż 87% ataków wykorzystuje luki w zabezpieczeniach urządzeń lub słabe hasła. Interpol i FBI ostrzegały o konieczności zabezpieczania urządzeń IoT takich jak routery czy kamerki internetowe w stopniu równym komputerom.

dodano: 2019-04-11
TELEINFORMATYKA
Firmy są wyraźnie zagubione w obliczu wyzwań związanych z cyfrową transformacją i większość z nich zwyczajnie nie wie, jak zacząć ten proces – twierdzi Grape Up, firma specjalizująca się w produkcji oprogramowania z wykorzystaniem technologii cloud native oraz we wdrażaniu podejścia DevOps. Spółka podpiera swoją tezę wynikami niedawnego badania IDG i Insight Data Link.
dodano: 2019-04-10
TELEINFORMATYKA
Grupa H88 zaoferowała we współpracy z NASK usługę „registry lock” dla domen z rozszerzeniem .pl. Umożliwia to zabezpieczenie domeny z poziomu rejestru przed nieautoryzowanymi bądź przypadkowymi zmianami administracyjnymi, w tym próbami usunięcia lub przejęcia domeny. Usługa jest już dostępna we wszystkich markach hostingowych należących do grupy H88, w tym Domeny.pl, Hekko.pl, Kei.pl czy Linuxpl.com. 
dodano: 2019-04-02
TELEINFORMATYKA
W 2018 roku zaszyfrowany ruch stanowił aż 72% całkowitego ruchu internetowego – to niemal 20% więcej niż rok wcześniej. Z jednej strony jest to bardzo pozytywne zjawisko, dzięki któremu zainicjowane transakcje, procesy i dane można z łatwością i bezpiecznie przesyłać tam, gdzie są potrzebne. Z drugiej, tworzy ono wyzwania przy wykrywaniu zagrożeń, utrudniając monitorowanie i głęboką inspekcję ruchu sieciowego. 
dodano: 2019-03-28
TELEINFORMATYKA
Pierwsze anteny satelitarne zaczęły pojawiać się na fasadach budynków w Polsce 30 lat temu. Wszystkie były nakierowane na satelitę ASTRA 1A, który nadawał sygnał telewizyjny do krajów Europy Zachodniej i Środkowej, w tym Polski. Obecnie telewizja satelitarna w Polsce ma już ugruntowaną pozycję, korzysta z niej około połowa polskich gospodarstw domowych. Mimo pojawienia się nowych technologii przekazu, w Europie satelity nadal pozostają dominującym sposobem odbioru telewizji i transmisji treści wideo. Za kilka lat to właśnie satelity mogą być głównym dostawcą treści w jakości 8K, która dopiero wkracza na rynek.
dodano: 2019-03-25
TELEINFORMATYKA
Migracja danych, programów i usług do chmury to jeden z ważniejszych aspektów transformacji w sposobie pracy. W erze digitalizacji posiadanie usług w chmurze jest już standardem. Dynamika zmian doprowadziła do powstania stanowiska Architekta Chmury – specjalisty, który jest odpowiedzialny za kompleksową obsługę firmowego środowiska chmurowego. 
dodano: 2019-03-15
TELEINFORMATYKA
Cyberprzestępcy są w stanie w krótkim czasie wykraść z firmowej sieci znaczące ilości cennych danych. Zrozumienie tego, jak przebiega cyberatak i jakie podatności są wykorzystywane przez hakerów, może zminimalizować ryzyko, że firma padnie jego ofiarą. Świadomość tych zagrożeń pozwala organizacjom wdrożyć odpowiednie rozwiązania ochronne.