Użyj przycisków „A-”, „A”, „A+”, aby zmniejszyć, zresetować lub zwiększyć rozmiar tekstu. Możesz również użyć skrótów klawiaturowych: „+” (zwiększ), „-” (zmniejsz), „0” (zresetuj).
Ten link otwiera stronę z oświadczeniem o dostępności i informacjami o funkcjach ułatwiających dostępność tej witryny.
21.04.2020
Bezpieczeństwo

Cyberbezpieczeństwo to dziedzina niełatwa do zrozumienia przez osoby niezajmujące się nią zawodowo. Dobrym przykładem jest dość powszechny brak rozróżnienia pomiędzy oprogramowaniem antywirusowym i tym zapobiegającym instalacji złośliwego oprogramowania. Chociaż oba narzędzia służą do ochrony naszych zasobów IT, nie są pojęciami tożsamymi. Sprawdźmy, co je różni i jaka jest ich skuteczność w obliczu współczesnych zagrożeń.

07.04.2020
Telekomunikacja

Zachęcamy do poszerzenia wiedzy na temat tzw. IX-ów czy PWR-ów także – ale nie tylko – ze względu na „lockdown” związany w epidemią. Internet i dostępne w nim zasoby stały się narzędziami jeszcze bardziej niezbędnymi do pracy i jeszcze bardziej pożądanymi w czasie wolnym. Warto zadbać, żeby te narzędzia były jak najlepszej jakości.

15.01.2020
Bezpieczeństwo

Deep Security to zestaw kilku narzędzi Trend Micro, przeznaczonych do ochrony serwerów: fizycznych (bare metal), wirtualnych, chmurowych i kontenerowych itp. Z rozwiązania może korzystać firma każdej wielkości, nawet jeżeli chce chronić tylko jeden serwer przed włamaniami hakerów wykorzystujących luki bezpieczeństwa i atakami złośliwego oprogramowania.

12.12.2019
Outsourcing infrastruktury IT

Większość norm, które bezpośrednio odnoszą się do DC, zajmuje się głównie warstwą infrastrukturalną: projektem i budową obiektu oraz systemami stanowiącymi wyposażenie DC. Tylko jeden standard, tj. EPI-DCOS, skupia się na skodyfikowaniu procedur utrzymaniowych i operacyjnych DC i jako jedyny robi to kompleksowo i wyczerpująco.

13.11.2019
Outsourcing infrastruktury IT, Poradniki
15.10.2019
Outsourcing infrastruktury IT, Poradniki