Pakiet baramundi Management Suite 2025 R2
Przegląd usprawnień w najnowszej wersji oprogramowania Unified Endpoint Management od baramundi to obiekt naszych testów od ponad dekady. Tym razem sprawdzamy odsłonę Management Suite 2025 R2.
Miesięcznik informatyków i menedżerów IT
Przegląd usprawnień w najnowszej wersji oprogramowania Unified Endpoint Management od baramundi to obiekt naszych testów od ponad dekady. Tym razem sprawdzamy odsłonę Management Suite 2025 R2.
Vertiv Next Predict Vertiv uruchomił Vertiv Next Predict – zarządzaną usługę konserwacji predykcyjnej opartą na sztucznej inteligencji. Jest ona przeznaczona dla nowoczesnych centrów danych i środowisk obliczeniowych AI. Usługa wykorzystuje algorytmy uczenia maszynowego oraz ciągły monitoring infrastruktury, aby wykrywać anomalie i przewidywać potencjalne problemy jeszcze przed ich wpływem na pracę systemów. Next Predict analizuje dane…
Jedną z najistotniejszych zmian wprowadzanych przez dyrektywę NIS 2 oraz nowelizację ustawy o krajowym systemie cyberbezpieczeństwa jest znaczące rozszerzenie katalogu podmiotów objętych regulacją. W porównaniu do dotychczas obowiązujących przepisów, które koncentrowały się głównie na wąskiej grupie operatorów usług kluczowych oraz wybranych dostawcach usług cyfrowych, nowe podejście obejmuje znacznie szersze spektrum organizacji funkcjonujących w różnych sektorach gospodarki.
Snapdragon X2 Plus Qualcomm zapowiedział Snapdragona X2 Plus, czyli układ wykorzystujący procesor trzeciej generacji Qualcomm Oryon oraz zintegrowany układ NPU Hexagon o wydajności 80 TOPS, obsługujący lokalne zadania AI. W porównaniu z poprzednią generacją oferuje do 35% wyższą wydajność jednowątkową CPU przy jednoczesnym obniżeniu zużycia energii o 43%. Sprawia to, że platforma umożliwia wielodniową pracę…
Kopie zapasowe to podstawa stabilnej infrastruktury IT, a co za tym idzie kwestia, na której nie wolno oszczędzać. Chyba że w parze z przystępną ceną idzie jakość – tak jest w przypadku nowego rozwiązania Synology ActiveProtect z urządzeniami serii DP, które zapewniają pełne bezpieczeństwo i integralność danych za sprawą m.in. technologii WORM.
Środowiska OT przestały być zamkniętymi wyspami. Systemy DCS, SCADA, sterowniki PLC i cała automatyka zakładowa zaczęły już dawno korzystać z Ethernetu, TCP/IP, serwerów z Windowsem czy Linuksem i standardowego sprzętu sieciowego. Z tego powodu admini i specjaliści cyberbezpieczeństwa IT nie mogą już traktować szafy z PLC jako kawałka nieswojej sieci, do którego zagląda tylko inżynier pracujący w zakładzie dłużej niż suma lat życia wszystkich w dziale IT.
GLPI to otwarte oprogramowanie typu ITSM umożliwiające centralne zarządzanie aktywami i usługami IT, w tym zgłoszeniami oraz projektami, inwentaryzacją zasobów czy helpdeskiem. GLPI jest szczególnie pomocne dla administratorów IT w środowiskach Windows Server i Active Directory.
FortiGate 3800G Fortinet wprowadził rozwiązanie Secure AI Data Center, przeznaczone do ochrony infrastruktury centrów danych obsługujących środowiska sztucznej inteligencji. Obejmuje ono zabezpieczenie sieci, aplikacji, danych oraz dużych modeli językowych. Kluczowym elementem są nowe zapory FortiGate 3800G, oparte na układach ASIC NP7 i SP5, z obsługą interfejsów 400 GbE i przepustowością do 800 Gb/s. Rozwiązanie zapewnia…
Veeam Data Platform v13 Nowa wersja platformy do ochrony i odzyskiwania danych Veeam Data Platform v13 wprowadza wbudowany Recon Scanner 3.0 (technologia Coveware) do wykrywania i analizy zagrożeń, w tym ataków brute force, nietypowej aktywności plików i anomalii sieciowych. W nowej odsłonie dodano ponadto scentralizowaną skrzynkę triage, mapowanie zdarzeń do MITRE ATT&CK oraz integracje m.in.…
Zachęcamy do zapoznania się z nową elektroniczną wersją naszego miesięcznika, która umożliwi nam jeszcze bliższy kontakt z Czytelnikami.
Backbone Breaker Benchmark Check Point i Lakera, we współpracy z AI Security Institute (AISI), zaprezentowały Backbone Breaker Benchmark (b3) – pierwsze publicznie dostępne narzędzie do oceny bezpieczeństwa LLM-ów wykorzystywanych w agentach AI. Celem projektu jest identyfikacja luk w modelach oraz umożliwienie ich systematycznej oceny pod kątem odporności na ataki. Narzędzie opiera się na metodzie threat…
Xopero Software to polski producent rozwiązań do zabezpieczania danych, wśród których znajduje się ONE Backup & Recovery. To właśnie temu narzędziu przyjrzymy się w tym teście.
BenQ PD2770U Ten 27-calowy monitor 4K z matrycą IPS został wyposażony we wbudowany kalibrator kolorów z funkcją Light-Adaptive Calibration, która dostosowuje kolory do oświetlenia bez zewnętrznej sondy. Port RJ45 i oprogramowanie DMS Local umożliwiają scentralizowane zarządzanie i zsynchronizowanie kolorów na wielu monitorach w obrębie jednej sieci. Ekran oferuje pokrycie 99% DCI-P3 i 99% Adobe RGB,…
Usługi abonamentowe coraz częściej wypierają tradycyjne podejście w wielu sektorach, a cyberbezpieczeństwo nie jest wyjątkiem. ESET w modelu MSP to bardzo dobry tego przykład – nie tylko zwiększa ochronę infrastruktury, ale też zapewnia obniżenie kosztów.
To już 14. raz, gdy na łamach naszego miesięcznika wspólnie z Czytelnikami oceniamy urządzenia, oprogramowanie oraz usługi chmurowe, nagradzając te rozwiązania, które wyróżniają się na rynku.
IBM watsonx Orchestrate Podczas TechXchange 2025 zademonstrowano możliwości platformy watsonx Orchestrate, przeznaczonej do automatyzacji procesów z wykorzystaniem agentów AI.Rozwiązanie udostępnia ponad 500 gotowych narzędzi i agentów branżowych, których można dostosować do potrzeb organizacji. Kluczową nowością jest moduł AgentOps, zapewniający monitorowanie pracy agentów na żywo, śledzenie ich decyzji oraz kontrolę przepływu danych w obrębie systemów. Umożliwia…
Axence nVision to kompleksowe oprogramowanie do zarządzania siecią komputerową, które umożliwia monitorowanie, administrowanie oraz zabezpieczanie środowiska IT w firmie. Najświeższa wersja wprowadza szereg usprawnień i nowych funkcji, które sprawdziliśmy w ramach tego testu.
Czym są autonomiczni agenci? To nie tylko modne hasło, ale też realne narzędzie, które może zrewolucjonizować sposób, w jaki firmy zarządzają procesami i podejmują decyzje. Kiedy warto je stosować? O tym opowiemy w artykule.
WatchGuard Firebox M695 Ta zapora klasy enterprise, został zaprojektowany z myślą o dużych organizacjach oraz dostawcach usług zarządzanych. Oferuje do 10,2 Gbps przepustowości UTM, 5,2 Gbps inspekcji HTTPS oraz obsługę do 2 tys. niezależnych tuneli VPN. W zakresie zabezpieczeń zapewnia m.in. obronę przed atakami DoS, obsługę VPN (IKEv2, IPSec, L2TP, TLS) oraz ochronę przed złośliwym…
Narzędzia zunifikowanej komunikacji mogą znacznie ułatwić współpracę zarówno w ramach organizacji, jak i ze światem zewnętrznym. Podium wśród najpopularniejszych dostawców zostało już obsadzone i nic nie wskazuje na jakiekolwiek przetasowania w najbliższym czasie. Na szczęście są też mniejsi producenci, mający całkiem sporo do zaoferowania.
WEROCK Rocktab U212 Pro Nowy model w ofercie WEROCK, Rocktab U212 Pro, to wzmocniony tablet klasy Ultra Rugged z ekranem 11,6 cala o rozdzielczości Full HD, stworzony z myślą o wymagających zastosowaniach (w czym pomaga m.in. wymienna bateria 64 Wh). Oferuje czytelny w słońcu wyświetlacz dotykowy, który powleczony został odporną na zarysowania powłoką. Tablet można…
Progress Agentic RAG Progress Software ogłosiło wprowadzenie Agentic RAG – platformy SaaS klasy Retrieval-Augmented Generation, która łączy generatywną sztuczną inteligencję z mechanizmami wyszukiwania informacji. Rozwiązanie dostarcza wiarygodnych, weryfikowalnych wniosków opartych na danych biznesowych i dzięki agentom AI eliminuje złożoność wdrożeń typowych dla narzędzi RAG. Obsługuje wielojęzyczne treści tekstowe, audio i wideo, zapewnia inteligentne wyszukiwanie, integrację…
Stwórz przyjazne, bezproblemowe cyfrowe środowisko dla pracowników – platforma TeamViewer Digital Employee Experience (DEX) wykrywa i rozwiązuje problemy IT, zanim wpłyną one na użytkowników.
Bezpieczeństwo danych w chmurze jest fundamentem działalności każdej organizacji. Firmy korzystają bowiem z rozwiązań SaaS nie tylko do obsługi sprzedaży czy marketingu, lecz także do przechowywania wrażliwych danych. Salesforce od dawna jest platformą o kluczowym znaczeniu dla biznesu, dlatego jego zabezpieczenia muszą odpowiadać najwyższym standardom.
W dużych firmach i organizacjach każda nieścisłość w zabezpieczeniu dokumentów elektronicznych może oznaczać poważne ryzyko: od naruszenia danych osobowych po utratę wiarygodności biznesowej. Format PDF, będący standardem wymiany dokumentów, wymaga szczególnej uwagi – to właśnie w nim najczęściej zapisane są kontrakty, raporty czy dokumentacja techniczna.
17 września na PGE Narodowym w Warszawie odbył się Google Cloud Summit Poland 2025, przyciągając 2500 uczestników z biznesu, administracji publicznej, sektora technologicznego i startupów. Podczas konferencji przedstawiono nowe partnerstwa z polskimi firmami (między innymi Orlen czy Polska Grupa Lotnicza), a uczestnicy dyskutowali o praktycznych wdrożeniach sztucznej inteligencji, rozwoju usług chmurowych, bezpieczeństwie danych i budowaniu nowoczesnej, zrównoważonej infrastruktury IT.
Advantech AIR-120 Advantech wprowadził na rynek AIR-120, czyli kompaktowy system inferencyjny AI przeznaczony do pracy na brzegu sieci. Przeznaczony jest m.in. do systemów wizyjnych, monitoringu i detekcji obiektów w zastosowaniach przemysłowych. Umożliwia szybkie wdrożenie rozwiązań opartych na sztucznej inteligencji. W zależności od konfiguracji wykorzystuje procesor Intel Atom x7433RE, Core i3-N305 lub N97 oraz akcelerator Hailo-8,…
Synerise BaseModel.ai Dostępne na Snowflake Marketplace, BaseModel.ai firmy Synerise jest narzędziem do analizy i modelowania danych behawioralnych, które działa w środowisku Snowpark Container Services. Umożliwia trenowanie modeli sztucznej inteligencji na dużych zbiorach danych z wykorzystaniem układów graficznych, bez konieczności przenoszenia ich poza Snowflake’a, co eliminuje opóźnienia i koszty transferu. BaseModel.ai pozwala na automatyzację przetwarzania surowych…
Dostęp do szeroko rozumianych systemów informatycznych można monitorować na wielu poziomach. Służą do tego również systemy typu Privileged Access Management, w skrócie PAM. I właśnie takim rozwiązaniem zajmiemy się w tym tekście.
Analiza najnowszych raportów dotyczących cyberbezpieczeństwa wyraźnie wskazuje na dynamicznie rosnącą liczbę zagrożeń. Z kolei poziom przygotowania firm bardzo często nie nadąża za tempem tych zmian. Dlatego w niniejszym artykule przyjrzymy się narzędziom Microsoftu, które pomagają zachować odpowiedni poziom zabezpieczeń infrastruktury.
Jedno z największych wydarzeń poświęconych rozwiązaniom chmurowym oraz AI w naszym regionie – Google Cloud Summit 2025, odbędzie się już 17 września na PGE Narodowym. To idealne miejsce na dyskusje o cyberbezpieczeństwie, suwerenności danych, implementacji sztucznej inteligencji oraz najlepszych praktykach we wdrażaniu rozwiązań technologicznych.
F5 BIG-IP Next CNF 2.0 Firma F5 wprowadziła nowość do swojej platformy Application Delivery and Security Platform (ADSP) dla wielkoskalowych aplikacji przeznaczonych dla chmury. BIG-IP Next Cloud-Native Network Functions (CNF) 2.0 to rozwiązanie ułatwiające automatyzowanie operacji wymagających dużej przepustowości. Producent wśród najważniejszych cech tego narzędzia wymienia m.in. horyzontalną skalowalność do kierowania ruchem (Disaggregation, DAG) oraz…
Jak ważne jest zaufanie, można się przekonać, gdy zawiedzie. Gdy zostanie podważone i stanie się bronią w arsenale napastnika. Protokół Kerberos, fundament mechanizmów uwierzytelniania w środowiskach domenowych Microsoftu, został zaprojektowany z myślą o zapewnieniu integralności i poufności w dostępie do zasobów. Ale co się dzieje, gdy ten mechanizm staje się narzędziem w rękach atakujących?
Stabilna sieć odgrywa kluczową rolę w zapewnieniu ciągłości działania pozostałych komponentów infrastruktury do niej podłączonych – bez niej najlepsze serwery i sztuczna inteligencja są bezużyteczne. Jakość przełączników sieciowych ma więc niebagatelne znaczenie, dlatego w tym numerze sprawdzamy switcha z oferty Extreme Networks.
HPE Aruba Networking CX 10040 Wśród switchów HPE Aruba Networking pojawiły się zupełnie nowe urządzenia z serii CX 10000. Zostały wyposażone w układy DPU, czyli jednostki przetwarzania danych AMD Pensando, które pozwalają na odciążenie usług sieciowych i bezpieczeństwa. Dodatkowo pozwala to uwolnić zasoby do obliczeń związanych ze sztuczną inteligencją. HPE Aruba Networking CX 10040 został…
Ochrona brzegu sieci to podstawowe zadanie firewalla. Zapora sieciowa stanowi pierwszą linię obrony przed zagrożeniami płynącymi z różnych źródeł, a efektywność wykrywania i blokowania prób ataku często decyduje o ciągłości działania przedsiębiorstwa.
RHEL 10 Najnowsza wersja systemu Red Hat Enterprise Linux oferuje mechanizmy kryptografii postkwantowej. Oznacza to wykorzystanie algorytmów odpornych na kwantowe łamanie haseł, by zabezpieczyć system przed przyszłymi naruszeniami typu „zbierz teraz, odszyfruj później”. Kolejną nową funkcją systemu RHEL 10 jest Lightspeed, udostępniający bezpośrednio w platformie genAI, której celem jest prezentowanie wskazówek i porad za pomocą…
AI coraz mocniej zaznacza swoją obecność w narzędziach bezpieczeństwa IT. Nie należy w dalszym ciągu rozpatrywać jej w kategorii eksperymentu, ale jako realne wsparcie w codziennej pracy zespołów SOC, analityków czy pentesterów.
FRITZ!Box 6860 5G Nowy router w ofercie firmy AVM, FRITZ!Box 6860 5G, to sprzęt obsługujący 5G zarówno w wersji Standalone (SA), jak również Non-Standalone (NSA). Ponadto urządzenie jest zgodne z technologią Wi-Fi 6 i zapewnia prędkość pobierania do 1,3 Gbit/s oraz 900 Mbit/s przy wysyłaniu. Router otrzymał certyfikat IP54, co oznacza, że jest odporny na…
Żadne narzędzie może nie zapewnić ochrony, jeśli zawiedzie czynnik ludzki. Kluczowe dla bezpieczeństwa organizacji powinno być więc budowanie kultury cyberodporności –
będącej nie pustym sloganem, ale pierwszą linią obrony przed zagrożeniami.
Advantech SPC-618WE W ostatnich tygodniach zadebiutował pierwszy panelowy komputer dotykowy zaprojektowany do pracy w warunkach wysokiego ryzyka, m.in. w przemyśle gazowym i naftowym, a także chemicznym oraz farmaceutycznym. 18,5-calowy ekran TFT zapewnia rozdzielczość 1920×1080, a hartowany panel dotykowy klasy EX z technologią PCAP spełnia normę IP66. Za wydajność komputera odpowiada natomiast procesor Intel Core i7-1365URE…
Jeżeli atakującemu uda się przejąć kontrolę nad Active Directory, zdobywa on dostęp do całej organizacji. Tożsamość chroniona w sposób niewłaściwy staje się słabym ogniwem, które pozwala napastnikom na uzyskanie szerokich uprawnień, ukrycie swoich działań oraz trwałe zakorzenienie się w systemach. Właśnie dlatego bezpieczeństwo tożsamości ma w Active Directory kluczowe znaczenie.
ESET Ransomware Remediation Najnowszy element w pakietach biznesowych firmy ESET, Ransomware Remedation, zapewnia funkcję cofania skutków ataku ransomware i przywracanie plików z bezpiecznych kopii zapasowych. Wykorzystuje do tego ESET LiveSense i działa wspólnie z funkcją Ransomware Shield. Kopie zapasowe są tworzone natychmiastowo – do momentu, gdy system poinformuje, czy podejrzana aktywność jest szkodliwa. Jeśli rzeczywiście…
Rozwiązania pamięci masowej firmy QSAN były już przez nas testowane w przeszłości. Ostatnią recenzję opublikowaliśmy siedem lat temu, więc postanowiliśmy sprawdzić, co nowego pojawiło się w ofercie tajwańskiego producenta.
System zarządzania kopiami zapasowymi w małych przedsiębiorstwach często bywa wyzwaniem. Dobór odpowiedniego oprogramowania oraz zasobów sprzętowych, a także odpowiednia konfiguracja i utrzymanie całości to nieraz zbyt wiele dla niewielkiego zespołu wsparcia. W sukurs przychodzą rozwiązania all-in-one.
Sójka AI Polska rodzina modeli sztucznej inteligencji właśnie się powiększyła – Sójka AI to model typu guardrails, który wykorzystywany może być do m.in. analizy rozmów z LLM-ami i wykrywaniu szkodliwych danych wejściowych (promptów), które próbują np. przełamać zabezpieczenia dużego modelu językowego. Kolejnym przykładem zastosowania jest możliwość weryfikacji danych wyjściowych (odpowiedzi) LLM-ów i wykluczania tych, które…
Vertiv CoolLoop Trim Cooler Elastyczny system odprowadzania ciepła dla środowisk o wysokiej gęstości mocy – tak Vertiv opisuje CoolLoop Trim Cooler. Urządzenie wspiera hybrydowe chłodzenie powietrzem i cieczą w systemach AI i HPC, czyli takimi, w których mamy do czynienia ze zmiennymi temperatury chłodziwa – wody. Według producenta rozwiązanie ma zmniejszać roczne zużycie energii niezbędnej…
Śledzenie, analiza aktywności, profilowanie użytkowników – internet, który miał być przestrzenią wolności, stał się miejscem masowej inwigilacji. Tails to odpowiedź na ten problem.
AXIS A1810-B Na rynku zadebiutowały najnowsze sterowniki wielodrzwiowe do instalacji scentralizowanych firmy Axis. Model A1810-B pozwala na sterowanie maksymalnie ośmioma drzwiami i obsługę do 16 czytników OSDP i 16 zamków. Za sprawą wspomnianych czytników OSDP sterowniki będą przydatne zarówno w dużych, jak i mniejszych instalacjach (czytniki Wiegand wymagają dodatkowego akcesorium). A1810-B pozwala na przechowywanie do…
AI i uczenie maszynowe odgrywają ważną rolę w nowoczesnym oprogramowaniu, ale wybór odpowiednich narzędzi może stanowić wyzwanie. TensorFlow, PyTorch, scikit-learn czy generatywne modele OpenAI – każda technologia ma swoje zalety i zastosowania. Które frameworki i platformy warto znać? Jakie rozwiązania najlepiej sprawdzą się w różnych projektach? To wszystko wyjaśnimy w tym artykule.
Palo Alto Cortex Cloud Platforma Cortex Cloud jest kolejną wersją Prisma Cloud, którą połączono z rozwiązaniem Cortex CDR, by zapewnić zabezpieczenie środowisk online’owych na bieżąco. Cortex Cloud ma być odpowiedzią Palo Alto Networks na stale rosnącą liczbę ataków na infrastrukturę chmurową. Zapewnia bezpieczeństwo na każdym etapie i łączy ochronę czasu działania (Runtime Security) i CNAPP…
Unified Endpoint Management to rodzaj oprogramowania pozwalający na scentralizowane zarządzanie cyklem życia urządzeń końcowych – od momentu instalacji po utylizację. Narzędzi w tej kategorii nie brakuje, ale tym razem testujemy najnowszą propozycję od firmy baramundi.
Zunifikowane zarządzanie zagrożeniami oraz zapory sieciowe następnej generacji były swego czasu chwytliwymi hasłami marketingowymi, które miały przyciągnąć klienta. Obecnie ta technologia to powszechnie panujący standard. Sprawdzamy, co w jego obrębie ma do zaoferowania Stormshield.
Linux Mint 22.1 Jedna z najpopularniejszych dystrybucji Linuksa (szczególnie wśród użytkowników zaczynających swoją przygodę z tym systemem operacyjnym) – Mint otrzymała aktualizację do najnowszej wersji, oznaczonej numerem 22.1. Twórcy zapewniają wsparcie techniczne dla tego wydania do 2029 r., a można je pobrać ze strony projektu w trzech edycjach – Cinnamon, Xfce oraz MATE. Głównym celem…
W dobie dynamicznie rozwijającej się gospodarki opartej na danych dostęp do zaawansowanych narzędzi analitycznych staje się kluczowy dla firm każdej wielkości. Informacje są obecnie jednym z najcenniejszych zasobów organizacji, a ich skuteczna analiza może decydować o sukcesie rynkowym. Problem w tym, że tradycyjne rozwiązania często wymagają znacznych inwestycji w infrastrukturę, wiedzę specjalistyczną i czas.
Innodisk seria DDR5 6400 Najnowsze moduły pamięci Innodisk zostały stworzone z myślą o dużych modelach językowych, jak również obliczeniach brzegowych. Seria DDR5 6400 dostępna jest w uniwersalnych formatach, wśród których należy wymienić m.in. CUDIMM, CSODIMM i RDIMM. DDR4 6400 zapewnia największą pojemność pojedynczego modułu w sektorze przemysłowym – 64 GB (ale dostępne są również mniej…
Ochrona środowisk IT w trybie 24/7 to już nie luksus, lecz konieczność. Security Operation Center (SOC) to natomiast inwestycja, która nie tylko zabezpiecza przed cyberzagrożeniami, ale także buduje zaufanie klientów i partnerów biznesowych.
Microsoft Sentinel to rozwiązanie klasy SIEM oraz SOAR oferowane jako usługa w chmurze Azure. Jest przeznaczone do monitorowania, wykrywania, analizy i reagowania na zagrożenia bezpieczeństwa w środowiskach IT.
Unikanie korzystania z publicznych sieci Wi-Fi to jedna z najczęściej powtarzanych porad bezpieczeństwa, mająca uchronić nas przed atakami typu man in the middle. Jednak czy w 2025 r., gdy w naszym przekonaniu cały ruch internetowy jest szyfrowany, zatem niemożliwy do podsłuchania i zmanipulowania, ataki z „człowiekiem pośrodku” wciąż są aktualne i stanowią zagrożenie?
BD ShrinkLocker Unlocker ShrinkLocker to ransomware wykryty w maju 2024 r., który infekuje BitLockera, by następnie zmienić jego konfigurację i tym samym zaszyfrować dyski systemowe. Co więcej, zagrożenie nie dotyczy jedynie aktywnych użytkowników BitLockera, bo złośliwe oprogramowanie jest w stanie samodzielnie go włączyć. Następnie cyberprzestępca generuje losowe hasło, którym szyfruje OS ofiary. Cały proces zajmuje…
Vertiv EnergyCore W ofercie Vertiv pojawiły się nowe, w pełni wypełnione szafy bateryjne wyposażone w akumulatory litowe – bardziej kompaktowe i lżejsze od baterii VRLA. Budowa EnergyCore pozwala na szybką instalację, a wewnętrznie zintegrowane akcesoria zapewniają oszczędność miejsca. Można je łączyć z dużymi i średnimi systemami UPS Vertiv. W przypadku przerwy w dostawie prądu wbudowane…
Bezawaryjny klaster SHA Synology znacząco poprawił niezawodność i efektywność pracy zespołów w ATM Grupie – za sprawą wspomnianego rozwiązania usługi spółki uzyskały czas dostępności na poziomie 99,9%.
W dynamicznym środowisku cyberzagrożeń SIEM i SOAR mają kluczowe znaczenie dla ochrony firm przed potencjalnymi atakami. W połączeniu mogą zmniejszyć obciążenie zespołów bezpieczeństwa, zwiększyć szybkość reakcji na incydenty oraz zapewnić, że żaden alarm nie zostanie przeoczony.
To już 13. raz, gdy na łamach naszego miesięcznika wspólnie z Czytelnikami oceniamy urządzenia, oprogramowanie oraz usługi chmurowe, nagradzając te rozwiązania,
które wyróżniają się na rynku.
UniFi to flagowa linia produktów Ubiquiti obejmująca punkty dostępowe Wi-Fi, przełączniki sieciowe, routery, kontrolery sieciowe oraz kamery monitoringu. Seria ta jest znana m.in. z możliwości centralnego zarządzania za pomocą UniFi Network Server.
Granite 3.0 W trakcie konferencji IBM TechXchange zaprezentowane zostały duże modele językowe z rodziny Granite 3.0. Są one udostępniane na licencji Apache 2.0, co wiąże się z promowaniem przez IBM otwartego oprogramowania opartego na sztucznej inteligencji. Wśród LLM-ów znalazły się modele ogólnego zastosowania (Granite 3.0 8B-Instruct, Granite 3.0 2B-Instruct, Granite 3.0 8B Base, Granite 3.0…
Philips 27B2U6903 Firma Philips wprowadziła na rynek nowy monitor z linii biznesowej, który przeznaczony jest zarówno do pracy biurowej, jak i profesjonalnej. 27B2U6903 to urządzenie z matrycą wykonaną w technologii IPS, która wyświetla obraz w rozdzielczości 4K. Do tego odświeżanie ekranu wynosi 75 Hz, a jego czas reakcji to 4 ms. Wśród złączy monitora należy…
6 listopada 2024 roku na PGE Narodowym w Warszawie odbyło się jedno z największych wydarzeń poświęconych technologii chmurowej i AI w naszej części Europy – Google Cloud Summit Poland 2024, które „IT Professional” objęło patronatem. Konferencja zgromadziła ponad 2500 uczestników, w tym liderów firm technologicznych, ekspertów branży IT, przedstawicieli różnych sfer biznesu i środowiska startupów.
Blisko 1/3 polskich przedsiębiorstw nie używa oprogramowania antywirusowego, mimo że aż 88% firm doświadczyło cyberataku w ostatnich pięciu latach – wynika z raportu ESET i DAGMA Bezpieczeństwo IT. Badanie maluje alarmujący obraz braku gotowości na cyberzagrożenia.
Walka z cyberzagrożeniami to codzienność każdego administratora. Warto wyposażyć się w narzędzia odgradzające infrastrukturę szczelnym murem – pomogą w tym system klasy PAM Senhasegura oraz polityka Zero Trust.
Digitalizacja obejmuje coraz więcej obszarów działalności firm, dlatego też zarządzanie dokumentami w wersji elektronicznej stało się jednym z najważniejszych elementów rozwoju przedsiębiorstw. Rozwiązania takie jak ABBYY FineReader PDF są nieocenione w usprawnianiu procesów biurowych.
Inwestycja w Web Application Firewall to krok w stronę ochrony reputacji i stabilności organizacji. Rozwiązanie to pozwala na rozwój aplikacji webowych w bezpiecznym środowisku, zapewnia wyższy poziom ochrony, zgodność z regulacjami prawnymi, a także lepszą widoczność i kontrolę nad ruchem sieciowym.
Złożoność współczesnych środowisk IT utrudnia scentralizowaną kontrolę i wgląd w status pracy poszczególnych komponentów. Istnieją jednak rozwiązania pozwalające okiełznać zalew informacji, odfiltrowując przy tym najistotniejsze zdarzenia.
Agentforce Platforma Salesforce wzbogaciła się o pakiet autonomicznych agentów AI pod nazwą Agentforce. Rozwiązanie to działa bez ingerencji użytkownika i jest zintegrowane z innymi mechanizmami automatyzacji Salesforce. Agentforce opiera swoje funkcjonowanie na silniku Atlas Reasoning Engine, który ma w założeniu symulować ludzki sposób myślenia. Oprogramowanie ocenia zapytania użytkowników, a później je udoskonala, by następnie pobrać…
VPN oparty na SSL jest popularnym rozwiązaniem zapewniającym bezpieczny zdalny dostęp do sieci firmowych. Wprawdzie szeroko stosowany i oferujący wiele zalet, nie jest jednak całkowicie wolny od zagrożeń. Jako wektor ataku może być wykorzystywany na różne sposoby, zwłaszcza jeśli nie jest odpowiednio zabezpieczony. Dlatego warto rozejrzeć się za innymi rozwiązaniami.
Optoma ML1050STi Lekki i kompaktowy projektor ML1050STi wszedł do oferty Optomy. Pomimo niewielkich rozmiarów – waży zaledwie 400 gramów – urządzenie świeci z jasnością 1000 lumenów, a źródło światła ma żywotność sięgającą do 30 000 godzin. Jest to projektor z obiektywem o krótkim rzucie, który z odległości metra wyświetli obraz o przekątnej 100 cali. ML1050STi…
Zachowanie bezpiecznych warunków pracy zdalnej zobowiązuje do dostosowania się do rosnących wymogów bezpieczeństwa, osiągnięcia komfortu pracy użytkowników, przy jednoczesnej odpowiedniej konfiguracji i monitorowaniu takiego środowiska. Integracja tych wielu czynników staje się możliwa dzięki rozwiązaniu FortiSASE.
Philips 34B2U6603CH Wśród monitorów marki Philips pojawił się kolejny model ultrapanoramiczny. 34B2U6603CH to 34-calowy zakrzywiony ekran z matrycą VA, która wyświetla obraz w rozdzielczości do 3440 x 1440 pikseli (WQHD). Monitor został wyposażony w wysuwaną kamerę 5 Mpix z mikrofonem, do tego ma również wbudowane głośniki i pozwala na regulację wysokości, a także położenia (pion/poziom)…
OPNSense to zaawansowana platforma typu opensource, która służy do zarządzania zaporami sieciowymi i routingiem. Dzięki swojej elastyczności, niezawodności i rozbudowanym funkcjom stała się popularną alternatywą dla komercyjnych rozwiązań firewallowych, zyskując uznanie wśród specjalistów ds. bezpieczeństwa IT na całym świecie.
Veeam Data Cloud for Microsoft 365 Firma Veeam przedstawiła kolejną wersję rozwiązania Veeam Data Cloud for Microsoft 365, którą uzupełniono o nowy moduł w postaci Microsoft 365 Backup Storage. Narzędzie to zostało zbudowane w środowisku Microsoft Azure i ma przede wszystkim pozwalać na tworzenie kopii zapasowych, jak również odzyskiwanie danych, które znajdują się w usłudze…
Oprogramowanie do monitorowania środowiska IT to temat, który dość regularnie pojawia się w naszych testach. Mowa tu zarówno o rozwiązaniach typu open source, jak również komercyjnych produktach. Tym razem testujemy software, który dostępny jest w obu opcjach.
Bezpieczny, elastyczny, zintegrowany – tak krótko można podsumować TeamViewer Tensor. Oparte na chmurze narzędzie jest idealnym rozwiązaniem dla firm szukających ujednoliconych, niezawodnych połączeń zdalnych, które nie tylko zapewniają bezpieczeństwo, ale również odblokowują nowy poziom produktywności.
Umiejętnie prowadzona dokumentacja jest podstawą dobrze działającego szpitala. Systemy HIS, LIS, PACS, RIS na dobre wpisały się w cyfrową teraźniejszość placówek medycznych. Dlaczego nie spojrzeć w przyszłość, która wkrótce będzie standardem?
FortiAI Wraz z nową odsłoną FortiAI Fortinet wprowadziło asystenta bezpieczeństwa dla środowisk IoT bazującego na AI. Narzędzie ma wspierać zespoły SecOps oraz NetOps w szybszym podejmowaniu decyzji. Rozwiązanie jest w tej chwili wykorzystywane w dwóch usługach firmy, tj. FortiManagerze i FortiAnalyzerze. W obecnej formie FortiAI upraszcza wyszukiwanie zagrożeń i generowanie raportów (w ramach FortiAnalyzera), jak…
Ethernet N-Tron NT116 Red Lion wypuściło na rynek niezarządzany 16-portowy switch przemysłowy Ethernet N-Tron NT116. Jego głównym celem ma być wspieranie krytycznych operacji w trudnych warunkach środowiskowych. Wśród zastosowań można wymienić systemy akwizycji danych, aplikacje Ethernet/IO, a także kontrolę procesów. Odporna na wstrząsy obudowa zawiera 16 portów miedzianych (10/100BaseTX RJ45), które zostały zabezpieczone przed wyładowaniami…
Każdy znajdujący się w zasięgu geograficznym otwartej, niezaszyfrowanej sieci bezprzewodowej może podsłuchiwać lub przechwytywać i rejestrować ruch, uzyskiwać nieautoryzowany dostęp do wewnętrznych struktur sieciowych, a także do internetu. Następnie może wykorzystywać zdobyte informacje i zasoby do wykonywania działań zakłócających lub niezgodnych z prawem.
Działy wsparcia technicznego na co dzień świadczą usługi z wykorzystaniem narzędzi pozwalających na zdalną diagnostykę oraz pomoc użytkownikom. Funkcjonalność używanych narzędzi ma ogromny wpływ na efektywność rozwiązywania problemów – wybór odpowiedniego jest więc sprawą kluczową.
Zgodnie z projektem ustawy o Krajowym Systemie Cyberbezpieczeństwa (KSC) rozwiązaniami wskazanymi w nowelizacji objęte zostaną podmioty aż z kilkunastu sektorów – według szacunków będzie ich około 38 tysięcy.
Jednym z najbardziej żmudnych i czasochłonnych, a zarazem niezbędnych w codziennej pracy inżyniera sieciowego jest prowadzenie dokumentacji. Arkusz kalkulacyjny to w dalszym ciągu całkiem popularna propozycja, ale na szczęście do wyboru mamy bardziej wyszukane opcje.
Korporacyjna sztuczna inteligencja jest siłą napędową strategii Google’a i Microsoftu, choć w ofercie technologicznych gigantów znajdują się również rozwiązania konsumenckie. Podczas tegorocznej konferencji deweloperów w Seattle, Microsoft przedstawił szereg nowych produktów i usług, które mają na celu umocnienie jego pozycji lidera w dziedzinie generatywnej sztucznej inteligencji. Przedstawiamy najważniejsze nowości zaprezentowane na Microsoft Build 2024 związane z Copilotem.
WithSecure Elements Identity Security W ofercie firmy WithSecure pojawiło się narzędzie wykrywające ataki wykorzystujące naruszenia tożsamości. Zostało ono włączone do platformy XDR – WithSecure Elements Extended Detection and Response, która już wcześniej zapewniała ochronę urządzeń końcowych, poczty elektronicznej i usług chmurowych. Za sprawą Identity Security będzie można chronić użytkowników pracujących hybrydowo, identyfikując tych z nich,…
WD Blue SN5000 Western Digital zaprezentowało nowy dysk z serii Blue – SN5000 NVMe SSD o pojemności 4 TB, kompatybilny z gniazdami M.2 2280. Nośnik osiąga identyczne prędkości odczytu i zapisu sekwencyjnego, które wynoszą 5500 MB/s. To wynik o 24% lepszy w porównaniu z poprzednią generacją serii WD Blue, a możliwy jest on za sprawą…
Kontrola konfiguracji systemów pod kątem wymagań związanych z bezpieczeństwem to zadanie wymagające odpowiednich narzędzi. Dobrze jeśli oprogramowanie – tak jak OpenSCAP – potrafi także w sposób automatyczny naprawić rozbieżności względem przyjętej polityki.
Tworzenie kopii zapasowej to jedna z ważniejszych strategii w przypadku zabezpieczenia firmy. Wydawać by się mogło, że w dobie powszechnej cyfryzacji i technologii internetowych, na których w dużym stopniu polegamy, nikomu nie trzeba przypominać o tym, jak jest ważne. Tym bardziej dziwi, że spora część przedsiębiorców wciąż nie zdaje sobie sprawy z zagrożeń i nie zna odpowiednich rozwiązań, które mogą pomóc w ich eliminowaniu.
MS-DOS 4.0 Choć wspomnianemu w tytule systemowi operacyjnemu daleko do bycia przełomowym i zapamiętany został głównie ze względu na ogromne jak na swoje czasy zapotrzebowanie na pamięć RAM, to na pewno wiele osób ucieszy fakt, iż Microsoft do spółki z IBM upublicznił kod źródłowy MS-DOS w wersji 4.0 (na licencji MIT).To kolejny taki przypadek, gdyż…
AMD Ryzen PRO serii 8000G AMD stawia na sztuczną inteligencję – 8000G to pierwsza seria procesorów producenta przeznaczonych do biznesowych komputerów stacjonarnych, wykorzystujących podsystemy AI. Za ich sprawą chip ten ma osiągać nawet o 47% wyższą wydajność obliczeniową oraz trzykrotną pod względem graficznym w porównaniu do Intel Core i7-14700 przy jednoczesnym niższym zużyciu energii. Wybrane…
Microsoft Defender Threat Intelligence, znane również jako Defender TI, to zaawansowane narzędzie do analizy zagrożeń cybernetycznych. Usługa ma za zadanie usprawniać klasyfikację i sposób reakcji na zdarzenia, a także wspomagać wyszukiwanie niebezpieczeństw oraz zarządzanie lukami w zabezpieczeniach.
„Problemy” w firmach często pozostają niesłyszane lub są omawiane poza oficjalnymi kanałami. Przepisy o sygnalistach mają na celu zachęcenie do otwartego dialogu i umożliwienie zgłaszania obaw w sposób zorganizowany i chroniący zgłaszającego, co jest kluczowe w wykrywaniu i rozwiązywaniu problemów w organizacjach przed ich eskalacją.
Infrastruktura PKI, mimo że nie jest już najmłodszym rozwiązaniem, nadal stanowi jedno z bezpieczniejszych podejść do uwierzytelniania. W przypadku usług firmy Microsoft jak dotąd dostępna była jedynie w przypadku lokalnych serwerów. Obecnie PKI pojawia się jako usługa chmurowa.
Llama 3 Meta wypuściła kolejną wersję dużego modelu językowego, Llama 3, i okrzyknęła go najwydajniejszym otwartym LLM-em dostępnym na rynku, co znajduje potwierdzenie w opublikowanych przez firmę benchmarkach. W jednym z nich, w którym odpowiedzi AI oceniali ludzie, Llama 3 miała okazać się lepsza od GPT-3,5. Wynik ten pokazuje ambicje Mety, która zamierza powalczyć o…
ThinkPad Universal USB-C Smart Dock – ThinkSmart Edition Lenovo w drugiej połowie 2024 r. wprowadzi na rynek nową stację dokującą, która okaże się szczególnie przydatna administratorom IT. ThinkPad Universal USB-C Smart Dock – ThinkSmart Edition pozwoli bowiem na rejestrowanie wykorzystywania pomieszczeń i analizę odnoszącą się do zapotrzebowania technologicznego w przyszłości. Wśród dostępnych portów należy wymienić…
Monitorowanie infrastruktury, powiadamianie o zdarzeniach oraz odpowiednia reakcja na incydenty to chleb powszedni w codziennej pracy administratora. Narzędzia wykorzystywane do skutecznej kontroli nie zawsze muszą kosztować krocie. Co więcej – mogą być darmowe.
Opublikowany w lipcu 2023 r. raport firmy McKinsey dotyczący potencjału ekonomicznego generatywnej sztucznej inteligencji (GAI) przewiduje wzrost globalnego rynku o 15 do 40% dzięki upowszechnieniu się tej technologii w ciągu następnych sześciu lat. Co ciekawe, trzy czwarte tego wzrostu ma pochodzić z czterech obszarów: obsługi klienta, marketingu, sprzedaży, IT oraz badań i rozwoju.
Harmony SaaS Check Point Software zaprezentował nowe rozwiązanie SASE do ochrony ekosystemów w modelu software as a service – Harmony SaaS. Oferuje ono ochronę poprzez płynną integrację z istniejącą infrastrukturą, na bieżąco zapobiegając zagrożeniom. Dzięki Harmony SaaS organizacje mogą zabezpieczyć swój ekosystem SaaS przed zagrożeniami takimi jak kradzież danych i przejęcie konta. Wykorzystując uczenie maszynowe…
Większość osób odpowiedzialnych za bezpieczeństwo sieci przemysłowych doskonale zdaje sobie sprawę, że w obecnych czasach to konieczność. Na jakie wyzwania warto się przygotować? Odpowiedzi znajdziecie w artykule.
Tworzenie i zarządzanie backupem wymaga stałej współpracy między biznesem a działem IT. Zdarza się, że biznes oraz IT nie wymieniają się informacjami na temat procesów biznesowych, a dopiero realny incydent staje się przyczyną „systemowego” podejścia do zarządzania ciągłością działania organizacji.
Zapewnienie ciągłości działania aplikacji w sytuacjach krytycznych to wyzwanie wymagające odpowiedniej wiedzy, narzędzi i starannego przygotowania. Producenci rozwiązań ułatwiających szybkie odzyskanie danych po awarii oferują produkty działające w zróżnicowany sposób. Testujemy jedno z nich.
Rozpoczęcie korzystania z narzędzia informatycznego, przekazanie wynagrodzenia na rzecz wykonawcy, przeniesienie majątkowych praw autorskich – to tylko przykładowe zdarzenia, które mogą zostać kontraktowo powiązane z dokonaniem odbioru. Właściwe ukształtowanie klauzul umowy IT w zakresie zasad odbioru może mieć niebagatelne znaczenie zarówno prawne, jak i finansowe.
Jabra+ for Admins Jabra wprowadza na rynek opartą na chmurze platformę oprogramowania typu API-first, przeznaczoną do zdalnego monitorowania i zarządzania salami konferencyjnymi oraz urządzeniami wideo. Jabra+ for Admins zapewnia płynną obsługę, umożliwiając użytkownikom łatwe zarządzanie komunikacyjnymi urządzeniami, co przekłada się na oszczędność czasu przeznaczonego na administrację i rozwiązywanie problemów. Platforma umożliwia również zespołowe zarządzanie wszystkimi…
PowerEdge XE9680 Dell i AMD zaprezentowały nowy produkt w serii Dell Generative AI Solutions. Serwer PowerEdge XE9680 z akceleratorami AMD Instinct ma wspomóc organizacje w wydajniejszym wykorzystaniu generatywnej sztucznej inteligencji. Urządzenie wyposażone jest w osiem procesorów graficznych MI300X z 192 GB pamięci o wysokiej przepustowości wynoszącej 1,5 TB na serwer (5,3 TB/s na jeden procesor)…
Ahrefs to specjalistyczne narzędzie online przydatne w pozycjonowaniu stron oraz w działaniach marketingowych w internecie. Pozwala na zastąpienie kilku prostych programów. Czy oprogramowanie jest warte swojej niemałej ceny? I czy ma jakieś darmowe funkcje? Sprawdziliśmy to.
Generatywna sztuczna inteligencja (GAI) zmienia sposób, w jaki korzystamy z komputerów. Na przełomie 2022/2023 roku ChatGPT stał się usługą o najszybciej rosnącej liczbie użytkowników i przyspieszył badania nad modelami GAI. W roku 2024 podobny sukces mogą odnieść inteligentni asystenci. Celem artykułu jest przedstawienie jednego z nich, czyli usługi Microsoft Copilot – zasad jej działania i technik pozwalających w pełni wykorzystać jej możliwości.
NordVPN Threat Protection NordVPN dodał nową funkcję narzędzia Threat Protection. Jej zadaniem jest ochrona użytkowników przed zagrożeniami wynikającymi z luk w zabezpieczeniach oprogramowania. Funkcja wykrywania podatności sprawdza komputery z systemem Windows pod kątem podatnych aplikacji i powiadamia użytkowników o ewentualnych lukach w zabezpieczeniach, co umożliwia podjęcie środków zapobiegawczych. Aby wykryć, czy jakiekolwiek aplikacje na urządzeniu…
Advantech ARK-3533 Advantech wprowadza bezwentylatorowy kompaktowy komputer do obliczeń brzegowych, do zastosowań w kioskach i robotyce. Model ARK-3533 korzysta z procesorów Intel Core i3/i5/i7/i9 35 W 12. i 13. generacji, oferując moc obliczeniową porównywalną z komputerami stacjonarnymi w dziesięciokrotnie mniejszej obudowie niż obudowa ATX. Konstrukcja jest odporna na wstrząsy i umożliwia pracę w temperaturach -20–60°C.…
Problemy w biznesowych sieciach bezprzewodowych, takie jak niska przepustowość lub zrywanie połączenia przez urządzenia klienckie, pojawiają się w nawet najlepiej zaprojektowanych środowiskach. Przyczyna często leży nie w liczbie, ale w rozmieszczeniu i konfiguracji punktów dostępowych oraz anten, obecności innych sieci itp.
Ujednolicone zarządzanie urządzeniami końcowymi to temat, który regularnie wraca na nasze łamy i to nie tylko w kontekście testów oprogramowania, ale także aspektów prawnych czy zagrożeń dotyczących użytkowników końcowych. Po ponad roku sprawdzamy, co nowego ma do zaoferowania w tym zakresie baramundi.
Diagnozowanie problemów w systemach operacyjnych zmusza ich twórców do opracowywania odpowiednich mechanizmów, które są w stanie temu podołać. Nie jest to zadanie proste, bo chodzi tu o zachowanie wydajności.
Veeam Data Platform 23H2 Dostępna jest już aktualizacja Veeam Data Platform 23H2 obejmująca rozwiązanie Veeam Backup & Replication v12.1, a także Veeam ONE v12.1 i Veeam Recovery Orchestrator v7. Celem aktualizacji jest technologiczne połączenie zespołów zajmujących się IT, chmurą i bezpieczeństwem, aby mogły wspólnie zwalczać oprogramowanie ransomware. Najnowsza wersja oprogramowania zawiera setki nowych funkcji i…
Vertiv DynaFlex BESS Vertiv zaprezentował akumulatorowy system magazynowania energii Vertiv DynaFlex BESS (Battery Energy Storage System) zaprojektowany w celu zapewnienia niezależności energetycznej w obiektach o znaczeniu krytycznym. System ten pozwala wykorzystać możliwości hybrydowych układów obejmujących formy energii alternatywnej. Zastosowane akumulatory litowo-jonowe zapewniają energię dostępną na skalę użytkową, co umożliwia płynne i powtarzalne przełączanie między źródłami…
Szybko zmieniające się potrzeby każdej branży wymagają efektywnego, zintegrowanego i elastycznego podejścia do zarządzania infrastrukturą IT. W tym kontekście Infonet Projekt SA przedstawia OXARI – system ITSM, który rewolucjonizuje sposób, w jaki organizacje zarządzają swoimi procesami biznesowymi.
Od ponad 30 lat ESET oferuje rozwiązania dotyczące bezpieczeństwa przedsiębiorcom i klientom indywidualnym. Wydaje się, że w tym czasie do firmy przylgnęła łatka dostawcy antywirusa, jednak jest to tylko jeden z elementów w gamie narzędzi oferowanych przez ESET.
Progress Flowmon ADS 12.2 Firma Progress, dostawca oprogramowania do tworzenia aplikacji i zarządzania infrastrukturą, zaprezentowała najnowszą wersję rozwiązania Progress Flowmon ADS służącego do wykrywania anomalii w sieci. Flowmon ADS 12.2 wykorzystuje sztuczną inteligencję, aby zapewnić całościowy widok wykrytych zdarzeń bezpieczeństwa. Umożliwia specjalistom ds. cyberbezpieczeństwa identyfikację tych, które są ważne, nadawanie im priorytetów z wykorzystaniem kontekstowych…
28 TB Ultrastar DC HC680 SMR HDD Nowy dysk Ultrastar DC HC680 SMR HDD od Western Digital o pojemności 28 TB oferuje najwyższą gęstość zapisu dla klientów hyperscale, cloud oraz enterprise. Zaprojektowano go z myślą o zadaniach związanych z sekwencyjnym zapisem danych, w których gęstość zapisu, a także parametry wat/TB oraz przelicznik ceny do pojemności…
To już 12. raz, gdy na łamach naszego miesięcznika wspólnie z Czytelnikami oceniamy urządzenia, oprogramowanie oraz usługi chmurowe, nagradzając te rozwiązania, które wyróżniają się na rynku.
Europejskie Centrum Wsparcia Technicznego Sharp (ETSC) z siedzibą w Warszawie zapewnia całodobowe wsparcie IT małym i średnim firmom zawsze, kiedy go potrzebują. Do najczęściej zgłaszanych problemów należą te związane z tworzeniem kopii zapasowych i odzyskiwaniem danych.
Żyjemy w czasach, w których funkcjonowanie rynku opiera się na cyfryzacji – kluczowe dla jego rozwoju jest zapewnienie ciągłości działania biznesu.
Tym razem testujemy oprogramowanie do monitorowania wydajności i dostępności urządzeń, aplikacji i zasobów w sieci, które pozwala administratorom na szybkie wykrywanie problemów i awarii.
Generatywna sztuczna inteligencja stała się jednym z najbardziej fascynujących i dynamicznych obszarów rozwoju w dziedzinie technologii. Jest to rodzaj sztucznej inteligencji zdolny do generowania tekstu, obrazów lub innych mediów w odpowiedzi na polecenia użytkowników (prompty). Przedstawiamy modele generatywne ze szczególnym uwzględnieniem LLM, możliwości ich wykorzystania w codziennej pracy oraz zagrożeń, jakie się z tym wiążą.
Cirrus by Veeam Firma Veeam, zajmująca się ochroną danych i odzyskiwaniem zasobów po atakach ransomware, wprowadziła nowe rozwiązania dla klientów Microsoft 365 i Microsoft Azure. Cirrus by Veeam działa w modelu Backup-as-a-Service (BaaS) i jest dostępny za pośrednictwem Azure Marketplace i wszystkich kanałów dystrybucji Veeam i Cirrus. Narzędzie umożliwia firmom upraszczanie zarządzania i administrowania procesem…
D-Link DWP-1010KT D-Link wprowadza zestaw 5G do korzystania z ultraszybkiego internetu 5G z wielogigabitową szybkością w dowolnej lokalizacji. W skład zestawu wchodzą modem z anteną zewnętrzną DWP-1010 oraz pracujący w standardzie Wi-Fi 6 Mesh router EAGLE PRO AI AX1500 M15. Urządzenie ma wytrzymałą konstrukcję z czterema wewnętrznymi antenami i obsługuje dwa tryby – 5G (który…
W piątek, 30 września 2023 r., oficjalnie zakończył się Kongres Odbudowy Ukrainy COMMON FUTURE, nad którym miesięcznik „IT Professional” objął patronat. Głównymi tematami tego wydarzenia były ogromna rola polskich przedsiębiorców w procesie odbudowy Ukrainy oraz znaczenie współpracy polsko-ukraińskiej. Na spotkaniu, które zgromadziło ponad 1000 przedsiębiorców, przedstawicieli polityki i administracji, wygłoszono ważne deklaracje dotyczące przyszłości tych…
Problem optymalnego zarządzania bezpieczeństwem wraz z rozwojem organizacji wzbudza duże zainteresowanie w branży cybersecurity. Wyjątkową propozycję w tym zakresie ma Stormshield. Czołowy europejski dostawca wspiera także samorządy, wciąż mogące korzystać z programu „Cyberbezpieczny samorząd”.
Praca z dokumentami w firmie nie zawsze jest łatwa, a pracownicy muszą radzić sobie z wieloma wyzwaniami związanymi z dokumentacją. Warto wiedzieć, że istnieje jedna prosta odpowiedź na najczęstsze problemy w tym zakresie – FineReader PDF.
Urządzenia mobilne to cenny łup dla hakerów. Są one obecnie dużo bardziej podatne na ataki, ponieważ pełnią wiele funkcji i przechowujemy w nich mnóstwo danych. Istnieją różne rodzaje zagrożeń dla smartfonów. Niektóre ewoluują i stają się coraz bardziej zaawansowane technologicznie, np. spyware, pojawiają się też nowe i nietypowe, takie jak deepfake czy kradzież tożsamości. Oto ich przegląd.
Architektura kompleksowego systemu bezpieczeństwa w organizacji to system naczyń połączonych spięty klamrą w postaci dobrze opisanej i ustrukturyzowanej polityki. Testujemy rozwiązanie, które z powodzeniem uzupełnia podstawową linię ochrony zasobów firmowych.
Starter Suite Nowe rozwiązanie firmy Salesforce, Starter Suite, to intuicyjna aplikacja CRM typu wszystko w jednym, która łączy funkcje sprzedaży, obsługi klienta i marketingu. Narzędzie ma pomóc małym i średnim firmom znaleźć, zdobyć i utrzymać klientów. Aplikacja oferuje szablony raportów, gotowe pulpity nawigacyjne, ujednolicone dane klientów i wbudowaną AI, aby umożliwić małym firmom pełne wykorzystanie…
IronKey Keypad 200C Kingston wprowadził na rynek IronKey Keypad 200C, szyfrowany sprzętowo nośnik w wersji USB-C. Model ten zapewnia najnowsze zabezpieczenia danych i kompatybilność z urządzeniami wyposażonymi w interfejs USB typu C bez użycia adapterów. Pamięć KP200C oferuje certyfikowaną zgodność z normą FIPS 140-3 Level 3 (certyfikacja w toku), potwierdzającą bezpieczeństwo klasy wojskowej, i ma…
Miesięcznik „IT Professional” objął patronat nad Kongresem Odbudowy Ukrainy Common Future O wydarzeniu: Kongres Odbudowy Ukrainy COMMON FUTURE odbędzie się 21–22 września na terenie Międzynarodowych Targów Poznańskich. Wydarzenie poświęcone będzie współpracy między przedstawicielami strony rządowej, samorządowcami oraz polskimi i ukraińskimi przedsiębiorcami, a jego zadaniem jest opracowanie strategii działania w trakcie odbudowy Ukrainy. Głównym celem kongresu…
YubiKey to urządzenie zapewniające dwuskładnikową autoryzację i wzmacniające bezpieczeństwo logowania np. do usług online. To rodzaj klucza sprzętowego, który można podłączyć do komputera lub urządzenia mobilnego za pomocą portu USB, lightning lub bezprzewodowo poprzez NFC.
Obecnie najbardziej rozpowszechnionym standardem Wi-Fi jest jego wersja 5. Na rynku dostępne są też urządzenia zgodne ze specyfikacją Wi-Fi 6 i 6E. Jednak jeszcze nie wszędzie się one upowszechniły. Tymczasem organizacja standaryzująca IEEE kończy prace nad kolejną odsłoną specyfikacji dla bezprzewodowych sieci LAN, Wireless LAN – Wi-Fi 7. Przyjrzyjmy się, jakie nowości przyniesie.
Proxmox Virtual Environment 8.0 Firma Proxmox Server Solutions wydała nową wersję swojej platformy do zarządzania wirtualizacją serwerów. Proxmox Virtual Environment 8.0 oparta jest na Debianie 12 (Bookworm), ale używa nowszego, stabilnego jądra Linuksa 6.2 jako domyślnego. Dołączone są aktualizacje do najnowszych wersji wiodących technologii open source dla środowisk wirtualnych, takich jak QEMU 8.0.2, LXC 5.0.2,…
Cyberatak vs. XDRWspólnym mianownikiem przyczyn penetracji infrastruktury jest błąd ludzki, dlatego najczęstszym wektorem ataku jest phishing lub inna forma inżynierii społecznej. Przedstawiamy symulację cyberataku na organizację z wykorzystaniem phishingu oraz to, jak możemy im zapobiec dzięki rozwiązaniu XDR firmy ESET.
Synology DiskStation DS223j Synology wprowadziło na rynek dwukieszeniowy serwer DiskStation DS223j. Serwer wyposażono w czterordzeniowy procesor Realtek RTD1619B 1,7 GHz i pamięć 1 GB DDR4, jeden port LAN RJ-45 1GbE oraz dwa porty USB 3.2 pierwszej generacji. Urządzenie oferuje szereg opcji i aplikacji do codziennego przechowywania danych i zarządzania nimi, w tym synchronizacji i udostępniania…
Uwierzytelnianie wyłącznie za pomocą hasła pozostawia otwarty wektor ataku. Gdy hasło jest słabej jakości lub wykorzystujemy je do autoryzacji w kilku usługach lub aplikacjach, jeszcze bardziej zwiększa to ryzyko uzyskania nieuprawnionego dostępu do naszych danych. Uruchomienie drugiej lub kolejnej formy autoryzacji w postaci dodatkowych elementów wymaganych do uwierzytelnienia znacząco zwiększa bezpieczeństwo i może ustrzec przed utratą prywatnych danych czy nieuprawnionym dostępem do naszych kont.
Drukowanie to jedna z najbardziej prozaicznych czynności w firmie. Nikt raczej nie ekscytuje się drukarkami tak jak nowym, ultralekkim laptopem czy superwydajnym serwerem. W dalszym ciągu musimy jednak drukować część dokumentów, więc warto wiedzieć, co do zaoferowania mają popularni producenci tego typu sprzętu.
Cisco Full-Stack Observability Nowa platforma firmy Cisco – Full-Stack Observability (FSO) – analizuje dane z całego stosu technologii, w tym aplikacji, sieci, infrastruktury, bezpieczeństwa, chmury i systemów biznesowych, nadając im właściwy sens oraz odpowiedni kontekst biznesowy. FSO koncentruje się na standardzie OpenTelemetry i opiera na metrykach, zdarzeniach, dziennikach i śladach, umożliwiając firmom płynne gromadzenie i…
AMD Ryzen PRO 7000 i 7040 AMD przedstawiło nowe procesory Ryzen PRO 7040 budowane w czteronanometrowym procesie technologicznym, które wprowadzają architekturę Zen 4, zintegrowane układy graficzne RDNA 3 oraz silnik Ryzen AI do wysokiej klasy laptopów biznesowych. Nowością są także procesory Ryzen PRO 7000 dla biznesowych komputerów stacjonarnych, które oferują zintegrowany układ graficzny i 12…
Monitorowanie zasobów IT to jedno z podstawowych zagadnień, które dotyczy niemal każdej firmy. Wpływa na zapewnienie dostępności i wydajności systemów informatycznych. Kontynuujemy przegląd popularnych narzędzi ułatwiających tego typu zadania.
Progress Sitefinity 14.4 Firma Progress, dostawca oprogramowania do tworzenia aplikacji i infrastruktury IT, zaprezentowała nową wersję oprogramowania Sitefinity 14.4. Narzędzie stanowi centrum zarządzania spersonalizowanymi interakcjami z klientem, prowadzonymi za pośrednictwem zintegrowanych cyfrowych kanałów (ang. composable digital experience platform, DXP). Ułatwia ono firmom realizację strategii cyfrowej transformacji. Nowa wersja umożliwia szybszą komunikację z klientami dzięki udoskonalonym…
Bez względu na rodzaj firmy, jej wielkość, zatrudnienie czy charakter działalności infrastruktura IT jest zawsze jednym z ważniejszych czynników określających, jaki będzie ona miała wpływ na środowisko naturalne. Przyjmuje się bowiem, że około 25% całkowitego zużycia energii elektrycznej w firmie przypada właśnie na sprzęt i infrastrukturę IT – począwszy od komputerów, które wykorzystują pracownicy, poprzez urządzenia sieciowe, na serwerowni i centrum danych wraz z ich chłodzeniem skończywszy.
Synology DiskStation DS423 Synology wprowadziło na rynek czterokieszeniowy serwer DiskStation DS423 – najnowsze urządzenie z serii Value, zaprojektowane jako wielofunkcyjne rozwiązanie pamięci masowej. Dzięki obsłudze maksymalnie 72 TB pamięci fizycznej świetnie sprawdzi się jako rozwiązanie dla małych firm. DS423 pracuje na systemie operacyjnym Synology DiskStation Manager (DSM) i jest wyposażony w intuicyjne rozwiązania do organizowania…
W cyfrowym świecie, gdzie dokumenty papierowe są zastępowane elektronicznymi, narzędzia do zarządzania treścią są niezwykle ważne dla efektywności pracy biurowej. Jednym z najbardziej popularnych programów tego rodzaju jest ABBYY FineReader PDF.
Microsoft 365 to stos technologii i aplikacji, dzięki którym prowadzenie biznesu jest łatwiejsze i sprawniejsze.
Do grona profesjonalnych narzędzi do zarządzania procesami IT dołączył polski produkt – platforma OXARI ITSM. System zawiera dedykowany zbiór funkcji pozwalających zapewnić realizację wszystkich wymaganych w ITIL procesów. Ogromnym atutem rozwiązania jest jego elastyczność osiągnięta przez nieograniczoną możliwość konfiguracji interfejsu oraz zarządzanie poprzez własne reguły logiczne.
Osoby, które w młodości składały komputery stacjonarne, z pewnością docenią możliwości Raspberry Pi – zwłaszcza w kontekście budowania własnych projektów opartych na relatywnie prostej elektronice. Warto poznać zaskakująco szerokie możliwości tego sprzętu.
Oddelegowanie niektórych popularnych usług do szeroko rozumianej chmury nie oznacza, że możemy również automatycznie pozbyć się używanych dotychczas mechanizmów ochrony danych. Testujemy rozwiązanie do backupu danych z najpopularniejszych aplikacji Microsoftu.
Ansible Automation Platform Nowe rozwiązanie firmy Red Hat umożliwia automatyzację procesów przetwarzania w chmurze w celu sprawniejszego zarządzania ekosystemami informatycznymi, udostępniania i skalowania aplikacji wysokiej jakości oraz wprowadzania innowacji biznesowych. Ansible Automation Platform zapewnia krytyczną infrastrukturę pozwalającą na wdrażanie bardziej skalowalnych rozwiązań do automatyzacji, opartych na natywnej architekturze chmurowej. Pomaga to w zwiększeniu roli automatyzacji…
AMD Radeon PRO W7900 i W7800 Nowe karty graficzne dla stacji roboczych firmy AMD wykorzystują układy graficzne, których konstrukcję oparto na architekturze AMD RDNA 3. To pierwsze na świecie karty graficzne z chipletowym GPU i pierwsze z obsługą standardu DisplayPort 2.1 dla następnej generacji ekranów, a przy tym najwydajniejsze, jakie firma AMD skonstruowała. Nowe jednostki…
Do grona profesjonalnych narzędzi do zarządzania procesami IT dołączył polski produkt – platforma OXARI ITSM. System zawiera dedykowany zbiór funkcji pozwalających zapewnić realizację wszystkich wymaganych w ITIL procesów. Ogromnym atutem rozwiązania jest jego elastyczność osiągnięta przez nieograniczoną możliwość konfiguracji interfejsu oraz zarządzanie poprzez własne reguły logiczne.
Load balancing, czyli równoważenie obciążenia, to funkcjonalność, do której zdążyliśmy przywyknąć, zwłaszcza jeśli chodzi o usługi chmurowe. Oprócz najważniejszych dostawców chmury istnieją także producenci, którzy specjalizują się w load balancingu, i właśnie jeden z tego typu produktów przetestujemy tym razem.
Historia ChatGPT zaczyna się w OpenAI – organizacji zajmującej się badaniami i rozwojem sztucznej inteligencji. OpenAI postanowiło opracować system SI, który będzie mógł generować tekst na poziomie ludzkiego pisarza. Celem było stworzenie modelu językowego zdolnego do rozumienia kontekstu i generowania spójnych, logicznych odpowiedzi na zadane pytania lub tematy. Proces tworzenia wymagał wielu lat pracy i nauki i ostatecznie ChatGPT stał się jednym z najbardziej zaawansowanych modeli językowych na świecie.
Salesforce Hyperforce EU Operating Zone Aby spełnić wymagania narzucone regulacjami UE, firma Salesforce uruchomiła Hyperforce EU Operating Zone – strefę operacyjną umożliwiającą globalnym klientom przechowywanie i przetwarzanie danych w Unii Europejskiej. Bazując na Hyperforce, zaufanej platformie chmurowej Salesforce’a, Hyperforce EU Operating Zone łączy najważniejsze produkty Salesforce’a z całodobową obsługą klienta i wsparciem technicznym świadczonym przez…
Vertiv Liebert CWA W ofercie firmy pojawił się Liebert CWA – system klimatyzacji precyzyjnej nowej generacji dla centrów danych bez podłogi podniesionej. System opracowano w celu zapewnienia równomiernej dystrybucji powietrza na większej powierzchni dzięki rezygnacji z podłogi podniesionej. Jednocześnie uzyskano więcej miejsca na instalację szaf serwerowych i zwiększenie gęstości mocy. Urządzenie do chłodzenia wodą lodową…
Coraz więcej małych i średnich przedsiębiorstw (MŚP) korzysta z usługi Microsoft 365 w chmurze.
Archiwizacja wiadomości e-mail to czynność często marginalizowana. W dobie usług komunikacyjnych dostępnych w modelu chmurowym spora część użytkowników nie widzi potrzeby stosowania tego typu rozwiązań. Są jednak i tacy, dla których to absolutny must have.
Rynek zielonych centrów przetwarzania danych obecnie mocno się rozwija. Przekłada się to na kształt projektów DC oraz proces budowy. Trend wzrostowy zapewne utrzyma się przez najbliższą dekadę i wpłynie na przetasowania wśród liderów usług kolokacyjnych czy chmurowych. Dostawcy usług, którzy stworzą spójną i realistyczną strategię regionalną lub globalną, wyprzedzą rywali i umocnią swoją pozycję na rynku.
W nowoczesnym 4-gwiazdkowym Focus Hotel Premium Warszawa przeprowadzono wdrożenie kompletnego systemu Omada SDN TP-Link. Celem wdrożenia było stworzenie wydajnej sieci przewodowej oraz Wi-Fi na terenie całego obiektu dla hotelowych gości, a także do obsługi systemu POS oraz na potrzeby biurowo-administracyjne.
Google Google ogłosiło uruchomienie chatbota napędzanego sztuczną inteligencją o nazwie Bard, który najpierw zostanie wypróbowany przez testerów, by ostatecznie konkurować z ChatGPT stworzonym przez OpenAI i wspieranym przez Microsoft. Bard jest zasilany przez duży model językowy LaMDA (ang. Language Model for Dialogue Applications). Jak twierdzi firma, potrafi np. wyjaśnić dziewięciolatkowi zasadę działania teleskopu Webba, wymienić…
AOC P3 Marka AOC prezentuje siedem monitorów do zastosowań biznesowych oraz home office: 24P3QW, 24P3CV, 24P3CW, Q27P3QW, Q27P3CV, Q27P3CW, CU34P3CV. Modele z serii P3 to trzy wyświetlacze 24-calowe, trzy 27-calowe i jeden 34-calowy. Sprzęty wyposażono w kamery internetowe ze wsparciem Windows Hello, złącza USB-C, porty Ethernet oraz wyjścia DisplayPort. Wszystkie oparto na płaskich matrycach typu…
Konsekwencje utraty danych najczęściej są bolesne, a w pewnych okolicznościach mogą doprowadzić do upadłości przedsiębiorstwa i potężnych strat finansowych. Jednym z mechanizmów ochrony są szeroko rozumiane rozwiązania do zarządzania kopiami zapasowymi. Tym razem testujemy właśnie jedno z nich.
Ostatnie miesiące przyniosły nam szczególny wzrost popularności chatbotów, czyli programów, z którymi możemy komunikować się w języku naturalnym. Wiele z nich realizuje konkretne zadania biznesowe i nie tylko – od wsparcia sprzedaży, przez automatyzację edukacji, aż po dbanie o nasze codzienne potrzeby.
Event-Driven Ansible Red Hat wprowadza automatyzację sterowaną zdarzeniami, która będzie możliwa dzięki rozwiązaniu Event-Driven Ansible. Pozwala ono zaspokoić potrzeby w zakresie zarządzania w skali całego przedsiębiorstwa oraz zapewnić wymaganą szybkość, elastyczność, spójność i odporność. Oprogramowanie będzie współpracować ze źródłami zewnętrznymi, takimi jak narzędzia do monitorowania, aby zidentyfikować „zdarzenie”, gdy zostaną spełnione określone warunki. Po zidentyfikowaniu…
Zyxel XMG1930 Series Zyxel Networks wprowadziło do sprzedaży inteligentne przełączniki zarządzane Lite-L3 serii XMG1930. Urządzenia te oferują małym i średnim firmom wielogigabitowe przełączanie wysokiej gęstości z sześcioma łączami uplink 10G odpowiednimi zarówno dla infrastruktury światłowodowej, jak i miedzianej. Zapewnia to zapas wydajności i możliwość rozbudowy sieci, pozwala usługodawcom internetowym zmodernizować ich sieci do standardów Wi-Fi…
Firmowe dane są obecnie kluczowym zasobem, którego ochrona powinna być jednym z priorytetów w zakresie bezpieczeństwa. Tworzenie kopii zapasowej to zdecydowanie najważniejsza strategia w przypadku zabezpieczenia firmy, a backup jest krytycznym elementem zapewnienia ciągłości jej działania.
Skryptowa automatyzacja może nie jest tak skomplikowanym procesem deweloperskim jak pisanie aplikacji, niemniej jednak możemy w tym celu wykorzystywać te same specjalistyczne narzędzia. Dzięki nim nawet tak proste rozwiązania jak skrypty Windows PowerShell mogą być wytwarzane w profesjonalny sposób.
Jeden z największych atutów, dzięki któremu wybierane są urządzenia Synology NAS, to dostarczanie oprogramowania i usług wraz ze sprzętem. Testujemy najnowszą odsłonę systemu nadzorującego serwery NAS Synology – DiskStation Manager 7 (DSM 7).
Kompletny system bezpieczeństwa zapewniający ochronę na brzegu sieci to rozwiązanie obejmujące wiele obszarów, takich jak IPS, filtrowanie stron internetowych, antywirus, antyspam, VPN czy analiza podatności. Tym razem testujemy UTM firmy Stormshield – SN-M-Series 720.
Już jedenasty raz na łamach naszego miesięcznika wspólnie z Czytelnikami oceniamy urządzenia, oprogramowanie oraz usługi chmurowe, nagradzając te rozwiązania, które wyróżniają się na rynku.
VMware SD-WAN VMware zaprezentował rozwiązanie SD-WAN nowej generacji, w tym nowego klienta SD-WAN, który ma ułatwić organizacjom dostarczanie aplikacji, danych i usług – niezależnie od miejsca pobytu – przez dowolną sieć i do dowolnego urządzenia. Rozwiązanie ma jednolity interfejs zarządzania. Aby lepiej wspierać firmy w zakresie łączności z chmurą, rozszerzono zakres działania SD-WAN i SASE…
Synology DiskStation DS923+ Firma Synology wprowadziła na rynek czterokieszeniowy DiskStation DS923+. Jest to najnowsze wszechstronne urządzenie pamięci masowej z linii Plus dla małych firm. Wysoką wydajność urządzenia zapewnia procesor AMD Ryzen R1600 pracujący z częstotliwością 2,6/3,1 GHz (turbo) i 4 GB pamięci DDR4 ECC z możliwością rozszerzenia do 32 GB. Urządzenie wyposażono również w dwie…
W czerwcu 2021 r. ESET wprowadził na rynek nową ofertę biznesową. Producent stworzył nowe pakiety oprogramowania z rozszerzonymi funkcjami. Powodem wprowadzenia zmian była potrzeba oferowania wyższych funkcjonalności w ramach nowych pakietów na korzystniejszych dla klientów warunkach.
Aby skutecznie przeciwdziałać niepożądanym wydarzeniom w szeroko rozumianej infrastrukturze IT, warto wykorzystywać specjalne narzędzia do monitoringu środowiska. Sprawdzamy możliwości jednego z najpopularniejszych rozwiązań na rynku.
W cyberprzestępczym świecie funkcjonują ataki, które pozwalają uzyskać dostęp do wartościowych danych często bez użycia ani jednej linijki kodu. Oparte są na podstępie i manipulacji, a hakuje się w nich nie sprzęt czy software, tylko człowieka.
Sony SRG-X40UH Najnowsza kamera Sony SRG-X40UH, która wzbogaca ofertę kamer PTZ, jest już dostępna w Europie. Urządzenie jest przeznaczone do zdalnej komunikacji i monitorowania w branżach, biurowej, edukacyjnej, opiece zdrowotnej i innych. Kamera SRG-X40UH wykorzystuje przetwornik obrazu 4K Exmor R CMOS i oferuje obraz w rozdzielczości 4K, trzydziestokrotny zoom, 70-stopniowy kąt widzenia, a także łączność…
OneDrive Protection Firma WithSecure wprowadziła nową warstwę ochrony w swojej chmurowej platformie WithSecure Elements. Platforma zapewnia elastyczność w wyborze potrzebnych funkcji za pomocą specjalistycznych modułów: ochrony punktów końcowych, wykrywania i reagowania na zagrożenia, zarządzania podatnościami oraz ochrony współpracy. Dodatek OneDrive Protection skanuje i analizuje pliki przechowywane w usłudze Microsoft OneDrive. Pliki są dzięki niemu analizowane…
Po trzyletniej przerwie – poprzednia wersja serwera SQL trafiła na rynek w listopadzie 2019 r. – Microsoft ogłosił najnowsze wydanie swojego serwera baz danych. W czasie powstawania artykułu dostępna była publiczna wersja zapoznawcza SQL Server 2022, natomiast dokładna data premiery nie była jeszcze znana.
Check Point Horizon Dostępny jest już nowy pakiet zabezpieczeń Check Point Horizon zapewniający zespołom SOC narzędzia do zapobiegania atakom w czasie rzeczywistym przy mniejszych zasobach. Wchodzący w skład pakietu Horizon XPR/XDR zwiększa wydajność operacji związanych z bezpieczeństwem dzięki możliwości szybkiego wykrywania, badania i automatyzacji reakcji na ataki w całej infrastrukturze IT. Identyfikuje zagrożenia i zapobiega…
Rozwiązania klasy unified access management zyskały na znaczeniu za sprawą zmiany w sposobie świadczenia pracy. Praca z domu w zinformatyzowanych gałęziach gospodarki stała się niemal standardem. Warto przyjrzeć się narzędziom ułatwiającym zarządzanie stacjami roboczymi bez względu na to, gdzie się fizycznie znajdują.
TP-Link EX220 TP-Link wprowadził do swojej oferty router dla sektora MŚP – model EX220. Urządzenie obsługuje standard 802.11ax (Wi-Fi 6) i oferuje użytkownikom do 1800 Mb/s łącznej przepustowości w dwóch pasmach transmisji: do 1201 Mb/s w paśmie 5 GHz i do 574 Mb/s w paśmie 2,4 GHz. Za bezpieczeństwo transmisji odpowiada protokół WPA3. Oprogramowanie urządzenia…
Bezpieczeństwo i dostępność to absolutne podstawy sprawnie działającego IT. Ważną funkcję w spełnieniu tych kryteriów pełnią systemy gniazd zasilających, czyli Power Distribution Units (PDU), których głównym zadaniem jest dystrybucja energii.
Czym różni się architektura tradycyjna od architektury HCI? Pamięć masowa tej drugiej oparta jest na dyskach w serwerach, tworzona za pomocą oprogramowania, same komponenty są skalowane i zarządzane jednocześnie z platformą wirtualizacji.
W organizacji nie zawsze funkcjonuje tylko jeden dział informatyczny. Specjalizacja i różny zakres obowiązków wymuszają podzielenie komórki IT na mniejsze części. Jednak może się okazać, że nie wiemy o jeszcze jednym IT, które funkcjonuje poza strukturą organizacyjną i świadomością zarządzających.
Przez ostatnie dwa lata zdążyliśmy się już przyzwyczaić do pracy zdalnej i używania wszelkich możliwych narzędzi ułatwiających codzienne obowiązki. Obecnie sytuacja wygląda nieco lepiej i większość pracowników wróciła do biur. Potrzeba odbywania telekonferencji jednak pozostała i tym razem sprawdzimy narzędzie pozwalające na ten rodzaj komunikacji.
W dobie ewoluujących zagrożeń sprawdzona ochrona antywirusowa to podstawa. Oferta dla biznesu firmy ESET to komplet rozwiązań zabezpieczających dostępnych w pakietach cloud oraz on-prem.
Pracując z informacjami, warto szukać rozwiązań umożliwiających efektywne zarządzanie dokumentami. ABBYY FineReader jest uniwersalnym narzędziem do obsługi plików PDF, które świetnie sprawdzi się w biznesie.
ADRA NDR QNAP ogłosił wprowadzenie oprogramowania ADRA Network Detection and Response (NDR) dla przełączników QGD PoE (QGD-1600P i QGD-1602P). Aplikacja ADRA NDR została zaprojektowana z myślą o szybkim testowaniu i badaniu sieci, dzięki czemu integruje funkcje wykrywania, analizy i reagowania. Ukierunkowane funkcje wykrywania aktywności ransomware (w tym selektywna kontrola Threat Watch) identyfikują wrogie działania na…
Brother DCP-T426W Firma Brother wprowadziła do swojego portfolio nowe urządzenie wielofunkcyjne z systemem zbiorników do samodzielnego napełniania atramentem. Model 3 w 1 umożliwia drukowanie, kopiowanie i skanowanie, a dzięki kompaktowym wymiarom sprawdzi się zarówno w biurze, jak i w domu. Urządzenie pozwala na drukowanie bezprzewodowe. Ma wbudowany podajnik papieru o pojemności do 150 arkuszy oraz…
Po darmową zaporę ogniową najczęściej sięgają mniejsze przedsiębiorstwa. Przyczyna jest oczywista – budżet potrzebny na zakup rozwiązania komercyjnego to znaczne obciążenie, a odnawianie licencji na poszczególne funkcje bezpieczeństwa wielokrotnie przewyższa początkowe koszty zakupu. Sprawdzamy zatem jedną z bezpłatnych opcji.
Microsoft twierdzi, że jego najnowsze dzieło to najbardziej dopracowany i najbezpieczniejszy system operacyjny. Część użytkowników, zwłaszcza tych zmagających się z wczesną wersją systemu, nie zgodziłaby się z tym. Wśród wielu z nich wymagania sprzętowe konieczne do zainstalowania Windowsa 11 wywołały spore oburzenie. Czy polityka Microsoftu wymuszająca wymianę starego sprzętu w imię bezpieczeństwa jest uzasadniona?
FortiRecon FortiRecon to kompleksowe narzędzie do ochrony przed cyfrowym ryzykiem (Digital Risk Protection Service, DRPS). Nowa usługa Fortinetu łączy zdolności uczenia maszynowego, automatyzacji oraz wiedzę ekspertów ds. cyberbezpieczeństwa, aby stale monitorować zewnętrzne źródła potencjalnego ataku, ułatwiać zarządzanie ryzykiem w firmie i rekomendować istotne działania mające na celu ochronę reputacji marki, aktywów przedsiębiorstwa i danych. Takie…
Threadripper PRO 5000 WX Firma AMD ogłosiła, że procesory Threadripper PRO 5000 WX w lipcu br. będą oferowane przez głównych integratorów systemów, a później zostaną wprowadzone na rynek detaliczny. Rodziny Threadripper i Threadripper PRO zostaną połączone, aby wykorzystywać jedną, wspólną platformę. Do wyboru będą procesory zgodne z jednym gniazdem oraz chipsetem i każdy będzie bazował…
Propozycja od Asusa to wyważone rozwiązanie dla pracowników biurowych przyzwyczajonych do stylowego designu, dużej mocy obliczeniowej i doskonałej jakości obrazu i dźwięku.
Klasyfikacja obrazów jest pierwszą i wciąż jedną z najpopularniejszych technik ich komputerowej analizy. Polega ona na przypisaniu obrazu do jednej z predefiniowanych klas na podstawie widocznych na nim obiektów. Na przykład, jeżeli na obrazie widoczny jest kot, komputer powinien przypisać go do klasy Kot, a moje selfie mogłoby zostać sklasyfikowane jako Osoba bądź Marcin.
Organizacje przechodzące na pracę hybrydową powinny zadbać o obsługę, czyli zachować sposoby komunikacji, do jakich przyzwyczaili się klienci. Pomocna będzie wirtualna platforma do komunikacji z pełni funkcjonalną wirtualną centralą PBX.
Progress MOVEit 2022 Firma Progress wypuściła nową wersję oprogramowania do zarządzania transferem plików MOVEit 2022. Nowa wersja zawiera między innymi dodatek MOVEit do programu Microsoft Outlook, który sprawia, że zabezpieczanie przesyłanych plików jest proste, intuicyjne i łatwe do wdrożenia w całej organizacji. Progress ogłosił wydanie Progress MOVEit 2022, bezpiecznego, zautomatyzowanego oprogramowania do zarządzania transferem plików…
AMD Kria KR260 Firma AMD przedstawiła najnowszy produkt w portfolio adaptacyjnych modułów SOM (system-on-module) – robotyczny zestaw startowy Kria KR260. To skalowalna platforma deweloperska, która zapewnia pięciokrotnie lepszą produktywność, ośmiokrotnie lepszy stosunek wydajności do pobieranej energii i 3,5-krotnie niższe opóźnienia w porównaniu do konkurencyjnych rozwiązań na bazie GPU firmy Nvidia. KR260 jest kompletnym rozwiązaniem wyposażonym…
Zachowanie poufności i odpowiedniej ochrony danych przechowywanych na stacjach roboczych i systemach serwerowych od zawsze stanowi wyzwanie dla administratorów. Jednym z zabezpieczeń stosowanych w celu podniesienia bezpieczeństwa jest szyfrowanie danych znajdujących się na dyskach twardych. Systemy z rodziny Windows mają własną infrastrukturę szyfrowania danych – technologia ta nazywa się BitLocker.
Oprogramowanie do monitorowania sieci oraz usług i urządzeń w niej działających to jedno z podstawowych narzędzi każdego administratora. Na rynku wybór tego typu rozwiązań jest całkiem spory. Sprawdzamy możliwości jednego z nich.
Unified Key Orchestrator IBM przedstawił nowe rozwiązanie do zarządzania kluczami w wielu chmurach, oferowane jako usługa zarządzana w chmurze IBM Cloud. Unified Key Orchestrator jest oparty na koncepcji Keep Your Own Key i pomaga firmom zarządzać kluczami szyfrowania danych w wielu magazynach kluczy, w ramach licznych środowisk chmurowych, na przykład IBM Cloud, AWS, GCP czy…
Lift Vertical Ergonomic Mouse Wertykalną mysz Lift firmy Logitech zaprojektowano z myślą o całodziennej pracy przy biurku. Nachylenie pod kątem 57 stopni odciąża nadgarstek. Lift można połączyć bezprzewodowo z systemami operacyjnymi Windows, macOS, Linux, Chrome OS, iPadOS i Android. Dostępna jest w kolorach białym, różowym i grafitowym (ten ostatni również dla leworęcznych). Działa do dwóch…
Z inicjatywy prezesa IPN, dr. Karola Nawrockiego, powstało Biuro Nowych Technologii. Jego powołanie ogłoszono podczas konferencji prasowej 13 września 2021 r. w Centrum Edukacyjnym IPN im. Janusza Kurtyki w Warszawie, a stanowisko dyrektora objęła Magdalena Hajduk.
Enterprise File Storage To oparta na stworzonej przez NetApp technologii ONTAP i w pełni zarządzana przez OVHcloud platforma dla organizacji, które potrzebują współdzielenia danych między różnymi aplikacjami w OVHcloud, a także dla firm używających lokalnej infrastruktury NetApp, chcących ją rozbudować lub zapewnić jej backup. Enterprise File Storage oferuje przestrzeń o pojemności od 1 do 58…
Flashtec NVMe 4016 Microchip zaprezentował nowe kontrolery SSD, które umożliwią obsługę napędów o pojemności nawet 200 TB, z przepustowością 14 GB/s i ponad 3 mln IOPS odczytu, przy operacjach 4 KB. Dzięki 16 programowalnym kanałom NAND Flash, o szybkości do 2400 MT/s, Flashtec czwartej generacji (zgodny z NVMe 2.0), może wykorzystywać pełną przepustowość PCIe Gen…
Dzisiejsza infrastruktura usług aplikacyjnych znajduje się już nie tylko w centrach danych. Jest to naturalna konsekwencja rozwoju mobilności i postępującej globalizacji, ale też trwającej od ponad dwóch lat pandemii. Nowoczesne aplikacje są coraz częściej hostowane w chmurach publicznych, prywatnych i hybrydowych. Co to oznacza dla przedsiębiorstw? Nowe, rozproszone środowisko znacznie zwiększyło powierzchnię możliwego cyberataku.
O luce bezpieczeństwa nie zawsze dowiadujemy się od producenta sprzętu lub oprogramowania. Coraz częściej informacja trafia do nas z grup lub portali branżowych. A czasami dopiero incydent uświadomi nas o jej istnieniu.
Zarządzanie urządzeniami klienckimi, takimi jak smartfony czy komputery osobiste, to spore wyzwanie w większych przedsiębiorstwach. Rosnąca popularność pracy zdalnej w połączeniu z wykorzystywaniem prywatnego sprzętu w celach służbowych sprawiają, że konieczne staje się wdrażanie rozwiązania, które ułatwia współpracę oraz zwiększa poziom kontroli.
Analiza potrzeb Klientów biznesowych w zakresie niedrogich rozwiązań biurowych skłania do przyjrzenia się odświeżonej ofercie ASUS Business.
Wydawać by się mogło, że w dobie powszechnej cyfryzacji i technologii internetowych, na których codziennie w dużym stopniu polegamy, nikomu nie trzeba przypominać o tym, jak ważny jest backup. Tworzenie kopii zapasowej to zdecydowanie najważniejsza strategia w przypadku zabezpieczenia firmy. Tym bardziej dziwi, że spora część przedsiębiorców wciąż nie zdaje sobie sprawy z zagrożeń i nie zna odpowiednich rozwiązań, które mogą pomóc w ich eliminowaniu. Właśnie z myślą o nich powstał projekt Backup Friday – czyli cykl szkoleń dotyczących backupu danych.
Mechanizmy rozszerzające bezpieczeństwo w systemach Linux skoncentrowały się głównie na dwóch wiodących rozwiązaniach, tworząc polaryzujący obraz sytuacji. SELinux w dystrybucjach RedHata i AppArmor w dystrybucjach Debiana.
Można się pokusić o stwierdzenie, że tradycyjną infrastrukturę IT w przedsiębiorstwie da się ograniczyć do sprawnej i skalowalnej sieci, a całą resztę można wypchnąć do wybranych usługodawców zewnętrznych. Tym razem sprawdzamy, jak wygląda rozwiązanie WAF w modelu pay-as-you-go od Barracuda Networks.
GitProtect.io Rozwiązanie stworzone przez spin-off polskiego producenta oprogramowania do backupu danych – Xopero Software – zabezpiecza repozytoria i metadane GitHub, GitLab i Bitbucket, wspierając i chroniąc procesy DevOps. GitProtect.io w wersji on-premise lub SaaS pozwala przechowywać swoje kopie lokalnie (udziały sieciowe SMB, lokalne zasoby dyskowe – NAS, SAN) lub w chmurze (Xopero Cloud, AWS i…
TOUGHBOOK G2 Standard Panasonic oferuje urządzenie klasy Rugged przeznaczone dla pracowników terenowych. Tablet wyposażono w procesor Intel Core i5-10310U vPro, 16 GB RAM i dysk 512 GB SSD. Ma kolorowy wyświetlacz LCD Active Matrix (TFT) o przekątnej 10,1 cala i rozdzielczości 1920 × 1200 (WUXGA) z czytelnym w świetle słonecznym i przystosowanym do obsługi w…
MailStore, niemiecki specjalista w zakresie archiwizacji poczty elektronicznej dla małych i średnich przedsiębiorstw, wzmocnił swoje szeregi na rynku europejskim. Anna Shahin dołączyła do zespołu marketingowego, wspierając działania w regionie CEE, a w szczególności w Polsce.
Mechanizm LAPS pozwala na skuteczne zabezpieczanie haseł lokalnych kont administratorów. W dobie powszechnego stosowania usług chmurowych omawiane rozwiązanie może być skutecznie wdrożone za pomocą usług chmury obliczeniowej firmy Microsoft.
Efektywnie zarządzać IT można dużo łatwiej, kiedy mamy do dyspozycji odpowiednie narzędzia. Dostępne na rynku oprogramowanie pozwala znacznie uprościć kontrolę nad zasobami firmowymi oraz użytkownikami, szczególnie kiedy mamy do czynienia z produktem uznanym na polskim rynku.
B600 Video Bar Firma AnkerWork stworzyła kompleksowy pakiet wideokonferencyjny B600 Video Bar. Urządzenie integruje kamerę wideo, głośniki, zestaw mikrofonów i listwę oświetleniową. Ma też autofokus, regulację pola widzenia, ulepszanie obrazu, a także zoom wspomagany sztuczną inteligencją. Funkcja MagicSight automatycznie reguluje natężenie oświetlenia. W dołączonej aplikacji możemy też regulować balans bieli czy temperaturę barw. Kamera rejestruje…
Ansible Automation Platform Red Hat, globalny dostawca rozwiązań open source, uruchomił Red Hat Ansible Automation Platform dla Microsoft Azure. Narzędzie ma funkcję automatyzacji wdrażania na masową skalę w chmurach hybrydowych i środowiskach brzegowych. Przenosi też automatyzację głębiej do cyklu życia aplikacji. Klienci firm Microsoft i Red Hat otrzymują do dyspozycji skonfigurowany i gotowy do wdrożenia…
Zgodnie z definicją, którą znajdziemy w normie ISO 223301, zarządzanie ciągłością działania jest kompleksowym procesem identyfikacji potencjalnych zagrożeń i ich wpływu oraz ramą budowania odporności i zdolności do efektywnej reakcji, zabezpieczającej interesy kluczowych udziałowców, reputację, markę i działania tworzące wartość.
Pojęcie ochrony danych jest dość szerokim zagadnieniem, ale bez wątpienia jest to temat, któremu warto poświęcić uwagę. Ochrona przed wyciekiem informacji w połączeniu z kontrolą użytkowników to dość nośne hasła, w związku z czym postanowiliśmy przetestować rozwiązanie wspomagające administratorów w tym zakresie.
Strefa lokalna AWS w Polsce Amazon Web Services, na konferencji AWS re:Invent, ogłosił powstanie tzw. strefy lokalnej (Local Zone) w Polsce. Łącznie powstanie ponad 30 nowych. Są to pierwsze strefy lokalne utworzone poza terytorium USA. Strefy lokalne AWS to rodzaj wdrożenia infrastruktury AWS, który umieszcza obliczenia, pamięć masową, bazę danych i inne wybrane usługi AWS…
QNAP QuCPE-7012 QNAP zaprezentował urządzenie nowej generacji do wirtualizacji sieci – QuCPE-7012 – Network Virtualization Premise Equipment z systemem operacyjnym QNE Network. Obsługując Network Function Virtualization, QuWAN SD-WAN i platformę AMIZ Cloud VM Orchestrator, QuCPE-7012 pełni funkcje bezpieczeństwa cybernetycznego i High Availability (HA), aby pomóc wdrażać firmom bezobsługowe rozwiązania IT poprzez Zero Touch Provisioning, a…
To już 10. raz, gdy na łamach naszego miesięcznika wspólnie z Czytelnikami oceniamy urządzenia, oprogramowanie oraz usługi chmurowe, nagradzając te rozwiązania, które wyróżniają się na rynku.
Zapamiętywanie haseł czy PIN-ów w czasach, gdy liczba naszych kont i dostępów stale rośnie, to prawdziwy koszmar. Nawet hasła do prywatnych zasobów stanowią wyzwanie, jeśli chcemy stosować dobre praktyki i nie stosujemy jednego hasła do wszystkich kont, a co dopiero, jeżeli nadzorujemy zespół IT. Z pomocą przychodzą aplikacje z funkcjami zarządzania hasłami, jak np. Securden Password Vault, którą w niniejszym teście zbadamy.
Bez większego rozgłosu na początku września zadebiutował Windows Server 2022. Nowy system Microsoftu dostępny jest w edycjach Standard, Datacenter oraz Datacenter: Azure Edition. Przyjrzyjmy się, co przynosi nam najnowsza wersja tego serwerowego systemu operacyjnego.
Zunifikowane zarządzanie urządzeniami końcowymi (ang. Unified Endpoint Management – UEM) to zagadnienie, z którym mierzymy się dość regularnie, testując zróżnicowane oprogramowanie wspierające zarządzanie infrastrukturą IT. Standardowo o tej porze roku sprawdzamy najnowszą wersję produktu od baramundi.
Ledwie opadły emocje po premierze zwiastuna czwartej części serii „Matrix”, a my wracamy do tematu. Rzecz jasna nie do filmu, lecz do protokołu komunikacji i oprogramowania Matrix – niezależnego, opensource’owego systemu wymiany informacji, którego potencjał, możliwości i przewagę nad liczną komercyjną konkurencją przedstawimy wraz z praktycznymi poradami odnośnie do konfiguracji serwera i integracji z różnymi klientami i komunikatorami.
Pamięć sieciowa typu NAS to bardzo popularne rozwiązanie, stosowane zazwyczaj w małych i średnich przedsiębiorstwach. Na polskim rynku liczą się w zasadzie urządzenia dwóch producentów. Tym razem sprawdzamy możliwości stacjonarnego serwera NAS od Synology.
Istnieje klasa ataków przeprowadzanych na znaczące cele, które realizowane są w sposób strategiczny, taktycznie zaplanowane i wdrażane przez długi czas – miesiące, a nawet lata. Są to ataki planowane z wyprzedzeniem, przygotowaną infrastrukturą oraz narzędziami. Te ataki to Advanced Persistent Threat (APT).
Dostępność i skalowalność aplikacji to podstawowe aspekty, które należy wziąć pod uwagę podczas projektowania systemu IT. Temat równoważenia obciążeń i rozkładania ruchu zyskał na popularności głównie za sprawą tego typu usług dostępnych na platformach chmurowych, choć tradycyjne rozwiązania mają się równie dobrze.
Niepewna przyszłość Windowsa 10, który powszechnie uchodził za ostatnią wersję systemu operacyjnego Microsoftu, może skłaniać do poszukiwań alternatywy. Tych nie brakuje – o ile przez lata w próbach migracji na systemy linuksowe przeszkodą był relatywnie wysoki próg wejścia, o tyle dziś trudno traktować ten argument poważnie.
Model zdalnego świadczenia pracy zyskał w ciągu ubiegłego roku na popularności, a przez to również powszechniejsze stały się zagadnienia związane z efektywnym zarządzaniem zasobami IT. Po dłuższej przerwie sprawdzamy najnowszą wersję oprogramowania, które pozwala ułatwić większość tego typu zadań.
Z licznych badań wynika, że firmy często płacą za chmurę o wiele więcej, niż początkowo planowały. Z czego to wynika? Z całą pewnością nie brakuje sposobów na to, by na chmurze zaoszczędzić – w pierwszej kolejności należy się jednak zastanowić, dlaczego rachunki za usługi chmurowe mogą przekraczać początkowe założenia.
Sposób sprzedaży urządzeń i usług zmienia się na naszych oczach. Batalia OPEX vs. CAPEX to standardowy zestaw chwytliwych haseł każdego sprzedawcy. „Cokolwiek-as-a-Service” to trend, który wydaje się nie mieć końca. W tym numerze sprawdzamy usługę PC-as-a-Service.
W celu zachowania bezpieczeństwa informacji niezmiernie ważna jest kontrola dostępu do zasobów przedsiębiorstwa. Niemniej współcześnie nie możemy jedynie weryfikować, kto uzyskuje dostęp do danych. Równie ważną kwestią jest to, w jakich okolicznościach uzyskiwany jest dostęp.
Centralne zarządzanie siecią bezprzewodową w przedsiębiorstwie to konieczność, szczególnie jeśli wymagana jest spójna kontrola dostępu, realizowana za pośrednictwem wielu punktów dostępowych. Testujemy efektywne kosztowo rozwiązania firmy TP-Link.
Wydajne przetwarzanie danych wymaga nie tylko odpowiedniej architektury, czyli np. serwera SQL czy Data Lake, ale przede wszystkim ich właściwego zamodelowania. W tym artykule przedstawimy na przykładzie projektu Power BI Desktop najważniejsze zasady modelowania wymiarowego.
Zunifikowany system telekomunikacji w przedsiębiorstwie zyskał na znaczeniu w ubiegłym roku, kiedy to spora część pracowników musiała przenieść się z biura do domu. Tendencja ta ma szansę utrzymać się przez dłuższy czas, więc testujemy jedno z rozwiązań ułatwiających współpracę.
Elementem stosowanych zasad bezpieczeństwa jest identyfikacja słabych punktów systemów. Jednak zarządzanie często tysiącami wykrytych luk w zabezpieczeniach systemów jest wyzwaniem zarówno organizacyjnym, jak i technicznym.
Jedną z barier ograniczających stosowanie uczenia maszynowego do rozwiązywania problemów biznesowych jest wymóg posługiwania się językiem programowania, np. Pythonem lub R. Ten problem można jednak rozwiązać za pomocą graficznych środowisk. Jednym z nich jest projektant Azure Machine Learning Service.
Filtrowanie ruchu sieciowego to domena zapór ogniowych, instalowanych w różnych obszarach przedsiębiorstwa, w zależności od jego potrzeb oraz skali. Zadanie to z powodzeniem można zrealizować bez ponoszenia znacznych kosztów, wybierając jedną z darmowych dystrybucji stworzonych do tego celu.
W celu zebrania pełnej wiedzy na temat systemu zabezpieczeń funkcjonującego w danej organizacji potrzebne są działania analityczne i testujące jakość posiadanego oprogramowania. Efektem może być agregacja wszystkich aktualnych informacji w jednym miejscu, a także powiązanie ich z panującym ruchem sieciowym.
To już dziewiąty raz, gdy na łamach naszego miesięcznika wspólnie z Czytelnikami oceniamy urządzenia, oprogramowanie oraz usługi chmurowe, nagradzając te rozwiązania, które wyróżniają się na rynku.
Przy budowie domu jednorodzinnego architekt projektuje rozkład wszystkich pomieszczeń, aspekty funkcjonalne, wejścia do domu, okna czy klatki schodowe. W przypadku data center jest podobnie, choć sprawa jest o wiele bardziej skomplikowana. Wymaga zaangażowania wszystkich stron biorących udział w projekcie budowy nowego obiektu.
Firmowe dokumenty to podstawowe zasoby każdego przedsiębiorstwa. Dlatego niezmiernie ważne jest zapewnienie im należytego zabezpieczenia. Możliwości znacznie się zwiększają, jeśli w ramach swojej infrastruktury wykorzystujemy sprawdzoną platformę do zarządzania ich ochroną.
Rozprzestrzenianie się koronawirusa skłoniło firmy do przestawienia się na pracę zdalną. Wykorzystują one systemy pracy grupowej kładące nacisk na komunikację i w dalszej kolejności na funkcje do współpracy i zarządzania projektami, albo na odwrót. W tym artykule skupiamy się na rozwiązaniach z pierwszej grupy.
vSphere 7.0 to potężna aktualizacja, tak więc liczba różnorakich poprawek i usprawnień jest ogromna. Warto zatem poświęcić chwilę na zapoznanie się z notą wydawniczą, zaś w niniejszym artykule skupimy się na omówieniu subiektywnego wyboru najważniejszych zmian. A tych jest naprawdę wiele.
Przedsiębiorstwa w coraz większym stopniu narażane są na rosnącą falę cyberprzestępstw. Dla wielu firm priorytetem staje się zapewnienie maksymalnego bezpieczeństwa gromadzonych danych – monitoring infrastruktury IT jest zadaniem złożonym. Prześledźmy sposoby na organizację tego procesu.
Przestoje, awarie czy nawet katastrofy mogą się zdarzyć w dowolnym momencie i mieć poważne konsekwencje dla organizacji. Borykamy się z kataklizmami, wśród których szczególnie dotkliwe są powodzie, ale nie tylko – jednym z największych wyzwań związanych z katastrofami jest to, że mogą pochodzić z dowolnej liczby źródeł.
Na początku listopada ubiegłego roku miała miejsce premiera serwera SQL Server firmy Microsoft. Wersja 2019 jest reklamowana jako kompletna platforma do przetwarzania i analizowania danych każdego typu. Jedną z największych nowości jest całkowicie nowa edycja Big Data Cluster, ale oprócz tego pojawił się szereg innych ciekawych funkcji. Przyjrzyjmy się nowościom zwiększającym wydajność serwera.
Zbieranie szczegółowych danych na temat każdego aspektu działalności firmy nie jest już wyzwaniem – większość obecnie dostępnych programów udostępnia przetwarzane w nich dane nie tylko za pośrednictwem standardowo wbudowanych raportów, ale również pozwala na ich eksportowanie i odczytywanie za pomocą zewnętrznych narzędzi.
Zwiększanie bezpieczeństwa jest procesem ciągłym i dotyczy wszystkich składników infrastruktury IT. Jednym z elementów poprawy bezpieczeństwa jest włączenie nowoczesnego uwierzytelniania dla klientów Outlook w systemach pocztowych platformy Office 365.