Prenumerata elektroniczna w nowej odsłonie!
Zachęcamy do zapoznania się z nową elektroniczną wersją naszego miesięcznika, która umożliwi nam jeszcze bliższy kontakt z Czytelnikami.
Miesięcznik informatyków i menedżerów IT
Zachęcamy do zapoznania się z nową elektroniczną wersją naszego miesięcznika, która umożliwi nam jeszcze bliższy kontakt z Czytelnikami.
Kopie zapasowe to podstawa stabilnej infrastruktury IT, a co za tym idzie kwestia, na której nie wolno oszczędzać. Chyba że w parze z przystępną ceną idzie jakość – tak jest w przypadku nowego rozwiązania Synology ActiveProtect z urządzeniami serii DP, które zapewniają pełne bezpieczeństwo i integralność danych za sprawą m.in. technologii WORM.
Środowiska OT przestały być zamkniętymi wyspami. Systemy DCS, SCADA, sterowniki PLC i cała automatyka zakładowa zaczęły już dawno korzystać z Ethernetu, TCP/IP, serwerów z Windowsem czy Linuksem i standardowego sprzętu sieciowego. Z tego powodu admini i specjaliści cyberbezpieczeństwa IT nie mogą już traktować szafy z PLC jako kawałka nieswojej sieci, do którego zagląda tylko inżynier pracujący w zakładzie dłużej niż suma lat życia wszystkich w dziale IT.
GLPI to otwarte oprogramowanie typu ITSM umożliwiające centralne zarządzanie aktywami i usługami IT, w tym zgłoszeniami oraz projektami, inwentaryzacją zasobów czy helpdeskiem. GLPI jest szczególnie pomocne dla administratorów IT w środowiskach Windows Server i Active Directory.
FortiGate 3800G Fortinet wprowadził rozwiązanie Secure AI Data Center, przeznaczone do ochrony infrastruktury centrów danych obsługujących środowiska sztucznej inteligencji. Obejmuje ono zabezpieczenie sieci, aplikacji, danych oraz dużych modeli językowych. Kluczowym elementem są nowe zapory FortiGate 3800G, oparte na układach ASIC NP7 i SP5, z obsługą interfejsów 400 GbE i przepustowością do 800 Gb/s. Rozwiązanie zapewnia…
Veeam Data Platform v13 Nowa wersja platformy do ochrony i odzyskiwania danych Veeam Data Platform v13 wprowadza wbudowany Recon Scanner 3.0 (technologia Coveware) do wykrywania i analizy zagrożeń, w tym ataków brute force, nietypowej aktywności plików i anomalii sieciowych. W nowej odsłonie dodano ponadto scentralizowaną skrzynkę triage, mapowanie zdarzeń do MITRE ATT&CK oraz integracje m.in.…