NIS 2 i KSC coraz bliżej
Zgodnie z projektem ustawy o Krajowym Systemie Cyberbezpieczeństwa (KSC) rozwiązaniami wskazanymi w nowelizacji objęte zostaną podmioty aż z kilkunastu sektorów – według szacunków będzie ich około 38 tysięcy.
Miesięcznik informatyków i menedżerów IT
Zgodnie z projektem ustawy o Krajowym Systemie Cyberbezpieczeństwa (KSC) rozwiązaniami wskazanymi w nowelizacji objęte zostaną podmioty aż z kilkunastu sektorów – według szacunków będzie ich około 38 tysięcy.
Jednym z najbardziej żmudnych i czasochłonnych, a zarazem niezbędnych w codziennej pracy inżyniera sieciowego jest prowadzenie dokumentacji. Arkusz kalkulacyjny to w dalszym ciągu całkiem popularna propozycja, ale na szczęście do wyboru mamy bardziej wyszukane opcje.
Korporacyjna sztuczna inteligencja jest siłą napędową strategii Google’a i Microsoftu, choć w ofercie technologicznych gigantów znajdują się również rozwiązania konsumenckie. Podczas tegorocznej konferencji deweloperów w Seattle, Microsoft przedstawił szereg nowych produktów i usług, które mają na celu umocnienie jego pozycji lidera w dziedzinie generatywnej sztucznej inteligencji. Przedstawiamy najważniejsze nowości zaprezentowane na Microsoft Build 2024 związane z Copilotem.
WithSecure Elements Identity Security W ofercie firmy WithSecure pojawiło się narzędzie wykrywające ataki wykorzystujące naruszenia tożsamości. Zostało ono włączone do platformy XDR – WithSecure Elements Extended Detection and Response, która już wcześniej zapewniała ochronę urządzeń końcowych, poczty elektronicznej i usług chmurowych. Za sprawą Identity Security będzie można chronić użytkowników pracujących hybrydowo, identyfikując tych z nich,…
WD Blue SN5000 Western Digital zaprezentowało nowy dysk z serii Blue – SN5000 NVMe SSD o pojemności 4 TB, kompatybilny z gniazdami M.2 2280. Nośnik osiąga identyczne prędkości odczytu i zapisu sekwencyjnego, które wynoszą 5500 MB/s. To wynik o 24% lepszy w porównaniu z poprzednią generacją serii WD Blue, a możliwy jest on za sprawą…
Kontrola konfiguracji systemów pod kątem wymagań związanych z bezpieczeństwem to zadanie wymagające odpowiednich narzędzi. Dobrze jeśli oprogramowanie – tak jak OpenSCAP – potrafi także w sposób automatyczny naprawić rozbieżności względem przyjętej polityki.
Tworzenie kopii zapasowej to jedna z ważniejszych strategii w przypadku zabezpieczenia firmy. Wydawać by się mogło, że w dobie powszechnej cyfryzacji i technologii internetowych, na których w dużym stopniu polegamy, nikomu nie trzeba przypominać o tym, jak jest ważne. Tym bardziej dziwi, że spora część przedsiębiorców wciąż nie zdaje sobie sprawy z zagrożeń i nie zna odpowiednich rozwiązań, które mogą pomóc w ich eliminowaniu.
MS-DOS 4.0 Choć wspomnianemu w tytule systemowi operacyjnemu daleko do bycia przełomowym i zapamiętany został głównie ze względu na ogromne jak na swoje czasy zapotrzebowanie na pamięć RAM, to na pewno wiele osób ucieszy fakt, iż Microsoft do spółki z IBM upublicznił kod źródłowy MS-DOS w wersji 4.0 (na licencji MIT).To kolejny taki przypadek, gdyż…
AMD Ryzen PRO serii 8000G AMD stawia na sztuczną inteligencję – 8000G to pierwsza seria procesorów producenta przeznaczonych do biznesowych komputerów stacjonarnych, wykorzystujących podsystemy AI. Za ich sprawą chip ten ma osiągać nawet o 47% wyższą wydajność obliczeniową oraz trzykrotną pod względem graficznym w porównaniu do Intel Core i7-14700 przy jednoczesnym niższym zużyciu energii. Wybrane…
Zachęcamy do zapoznania się z nową elektroniczną wersją naszego miesięcznika, która umożliwi nam jeszcze bliższy kontakt z Czytelnikami.
Microsoft Defender Threat Intelligence, znane również jako Defender TI, to zaawansowane narzędzie do analizy zagrożeń cybernetycznych. Usługa ma za zadanie usprawniać klasyfikację i sposób reakcji na zdarzenia, a także wspomagać wyszukiwanie niebezpieczeństw oraz zarządzanie lukami w zabezpieczeniach.
„Problemy” w firmach często pozostają niesłyszane lub są omawiane poza oficjalnymi kanałami. Przepisy o sygnalistach mają na celu zachęcenie do otwartego dialogu i umożliwienie zgłaszania obaw w sposób zorganizowany i chroniący zgłaszającego, co jest kluczowe w wykrywaniu i rozwiązywaniu problemów w organizacjach przed ich eskalacją.
Infrastruktura PKI, mimo że nie jest już najmłodszym rozwiązaniem, nadal stanowi jedno z bezpieczniejszych podejść do uwierzytelniania. W przypadku usług firmy Microsoft jak dotąd dostępna była jedynie w przypadku lokalnych serwerów. Obecnie PKI pojawia się jako usługa chmurowa.
Llama 3 Meta wypuściła kolejną wersję dużego modelu językowego, Llama 3, i okrzyknęła go najwydajniejszym otwartym LLM-em dostępnym na rynku, co znajduje potwierdzenie w opublikowanych przez firmę benchmarkach. W jednym z nich, w którym odpowiedzi AI oceniali ludzie, Llama 3 miała okazać się lepsza od GPT-3,5. Wynik ten pokazuje ambicje Mety, która zamierza powalczyć o…
ThinkPad Universal USB-C Smart Dock – ThinkSmart Edition Lenovo w drugiej połowie 2024 r. wprowadzi na rynek nową stację dokującą, która okaże się szczególnie przydatna administratorom IT. ThinkPad Universal USB-C Smart Dock – ThinkSmart Edition pozwoli bowiem na rejestrowanie wykorzystywania pomieszczeń i analizę odnoszącą się do zapotrzebowania technologicznego w przyszłości. Wśród dostępnych portów należy wymienić…
Monitorowanie infrastruktury, powiadamianie o zdarzeniach oraz odpowiednia reakcja na incydenty to chleb powszedni w codziennej pracy administratora. Narzędzia wykorzystywane do skutecznej kontroli nie zawsze muszą kosztować krocie. Co więcej – mogą być darmowe.
Opublikowany w lipcu 2023 r. raport firmy McKinsey dotyczący potencjału ekonomicznego generatywnej sztucznej inteligencji (GAI) przewiduje wzrost globalnego rynku o 15 do 40% dzięki upowszechnieniu się tej technologii w ciągu następnych sześciu lat. Co ciekawe, trzy czwarte tego wzrostu ma pochodzić z czterech obszarów: obsługi klienta, marketingu, sprzedaży, IT oraz badań i rozwoju.
Harmony SaaS Check Point Software zaprezentował nowe rozwiązanie SASE do ochrony ekosystemów w modelu software as a service – Harmony SaaS. Oferuje ono ochronę poprzez płynną integrację z istniejącą infrastrukturą, na bieżąco zapobiegając zagrożeniom. Dzięki Harmony SaaS organizacje mogą zabezpieczyć swój ekosystem SaaS przed zagrożeniami takimi jak kradzież danych i przejęcie konta. Wykorzystując uczenie maszynowe…
Philips 27E1N1300AE Philips zaprezentował nowe monitory z serii E1, w tym 27E1N1300AE. Model ten oferuje 27-calowy ekran na regulowanej stopie z matrycą IPS o rozdzielczości Full HD oraz częstotliwość odświeżania obrazu wynoszącą 100 Hz. Ochronę oczu użytkowników zapewniają funkcje LowBlue Mode oraz Flicker Free, które redukują emisję szkodliwego światła niebieskiego i migotanie wyświetlacza, a technologia…
Większość osób odpowiedzialnych za bezpieczeństwo sieci przemysłowych doskonale zdaje sobie sprawę, że w obecnych czasach to konieczność. Na jakie wyzwania warto się przygotować? Odpowiedzi znajdziecie w artykule.
Tworzenie i zarządzanie backupem wymaga stałej współpracy między biznesem a działem IT. Zdarza się, że biznes oraz IT nie wymieniają się informacjami na temat procesów biznesowych, a dopiero realny incydent staje się przyczyną „systemowego” podejścia do zarządzania ciągłością działania organizacji.
Zapewnienie ciągłości działania aplikacji w sytuacjach krytycznych to wyzwanie wymagające odpowiedniej wiedzy, narzędzi i starannego przygotowania. Producenci rozwiązań ułatwiających szybkie odzyskanie danych po awarii oferują produkty działające w zróżnicowany sposób. Testujemy jedno z nich.
Rozpoczęcie korzystania z narzędzia informatycznego, przekazanie wynagrodzenia na rzecz wykonawcy, przeniesienie majątkowych praw autorskich – to tylko przykładowe zdarzenia, które mogą zostać kontraktowo powiązane z dokonaniem odbioru. Właściwe ukształtowanie klauzul umowy IT w zakresie zasad odbioru może mieć niebagatelne znaczenie zarówno prawne, jak i finansowe.
Jabra+ for Admins Jabra wprowadza na rynek opartą na chmurze platformę oprogramowania typu API-first, przeznaczoną do zdalnego monitorowania i zarządzania salami konferencyjnymi oraz urządzeniami wideo. Jabra+ for Admins zapewnia płynną obsługę, umożliwiając użytkownikom łatwe zarządzanie komunikacyjnymi urządzeniami, co przekłada się na oszczędność czasu przeznaczonego na administrację i rozwiązywanie problemów. Platforma umożliwia również zespołowe zarządzanie wszystkimi…
PowerEdge XE9680 Dell i AMD zaprezentowały nowy produkt w serii Dell Generative AI Solutions. Serwer PowerEdge XE9680 z akceleratorami AMD Instinct ma wspomóc organizacje w wydajniejszym wykorzystaniu generatywnej sztucznej inteligencji. Urządzenie wyposażone jest w osiem procesorów graficznych MI300X z 192 GB pamięci o wysokiej przepustowości wynoszącej 1,5 TB na serwer (5,3 TB/s na jeden procesor)…
Ahrefs to specjalistyczne narzędzie online przydatne w pozycjonowaniu stron oraz w działaniach marketingowych w internecie. Pozwala na zastąpienie kilku prostych programów. Czy oprogramowanie jest warte swojej niemałej ceny? I czy ma jakieś darmowe funkcje? Sprawdziliśmy to.
Generatywna sztuczna inteligencja (GAI) zmienia sposób, w jaki korzystamy z komputerów. Na przełomie 2022/2023 roku ChatGPT stał się usługą o najszybciej rosnącej liczbie użytkowników i przyspieszył badania nad modelami GAI. W roku 2024 podobny sukces mogą odnieść inteligentni asystenci. Celem artykułu jest przedstawienie jednego z nich, czyli usługi Microsoft Copilot – zasad jej działania i technik pozwalających w pełni wykorzystać jej możliwości.
NordVPN Threat Protection NordVPN dodał nową funkcję narzędzia Threat Protection. Jej zadaniem jest ochrona użytkowników przed zagrożeniami wynikającymi z luk w zabezpieczeniach oprogramowania. Funkcja wykrywania podatności sprawdza komputery z systemem Windows pod kątem podatnych aplikacji i powiadamia użytkowników o ewentualnych lukach w zabezpieczeniach, co umożliwia podjęcie środków zapobiegawczych. Aby wykryć, czy jakiekolwiek aplikacje na urządzeniu…
Advantech ARK-3533 Advantech wprowadza bezwentylatorowy kompaktowy komputer do obliczeń brzegowych, do zastosowań w kioskach i robotyce. Model ARK-3533 korzysta z procesorów Intel Core i3/i5/i7/i9 35 W 12. i 13. generacji, oferując moc obliczeniową porównywalną z komputerami stacjonarnymi w dziesięciokrotnie mniejszej obudowie niż obudowa ATX. Konstrukcja jest odporna na wstrząsy i umożliwia pracę w temperaturach -20–60°C.…
Problemy w biznesowych sieciach bezprzewodowych, takie jak niska przepustowość lub zrywanie połączenia przez urządzenia klienckie, pojawiają się w nawet najlepiej zaprojektowanych środowiskach. Przyczyna często leży nie w liczbie, ale w rozmieszczeniu i konfiguracji punktów dostępowych oraz anten, obecności innych sieci itp.
Ujednolicone zarządzanie urządzeniami końcowymi to temat, który regularnie wraca na nasze łamy i to nie tylko w kontekście testów oprogramowania, ale także aspektów prawnych czy zagrożeń dotyczących użytkowników końcowych. Po ponad roku sprawdzamy, co nowego ma do zaoferowania w tym zakresie baramundi.
Diagnozowanie problemów w systemach operacyjnych zmusza ich twórców do opracowywania odpowiednich mechanizmów, które są w stanie temu podołać. Nie jest to zadanie proste, bo chodzi tu o zachowanie wydajności.
Veeam Data Platform 23H2 Dostępna jest już aktualizacja Veeam Data Platform 23H2 obejmująca rozwiązanie Veeam Backup & Replication v12.1, a także Veeam ONE v12.1 i Veeam Recovery Orchestrator v7. Celem aktualizacji jest technologiczne połączenie zespołów zajmujących się IT, chmurą i bezpieczeństwem, aby mogły wspólnie zwalczać oprogramowanie ransomware. Najnowsza wersja oprogramowania zawiera setki nowych funkcji i…
Vertiv DynaFlex BESS Vertiv zaprezentował akumulatorowy system magazynowania energii Vertiv DynaFlex BESS (Battery Energy Storage System) zaprojektowany w celu zapewnienia niezależności energetycznej w obiektach o znaczeniu krytycznym. System ten pozwala wykorzystać możliwości hybrydowych układów obejmujących formy energii alternatywnej. Zastosowane akumulatory litowo-jonowe zapewniają energię dostępną na skalę użytkową, co umożliwia płynne i powtarzalne przełączanie między źródłami…
Szybko zmieniające się potrzeby każdej branży wymagają efektywnego, zintegrowanego i elastycznego podejścia do zarządzania infrastrukturą IT. W tym kontekście Infonet Projekt SA przedstawia OXARI – system ITSM, który rewolucjonizuje sposób, w jaki organizacje zarządzają swoimi procesami biznesowymi.
Od ponad 30 lat ESET oferuje rozwiązania dotyczące bezpieczeństwa przedsiębiorcom i klientom indywidualnym. Wydaje się, że w tym czasie do firmy przylgnęła łatka dostawcy antywirusa, jednak jest to tylko jeden z elementów w gamie narzędzi oferowanych przez ESET.
Progress Flowmon ADS 12.2 Firma Progress, dostawca oprogramowania do tworzenia aplikacji i zarządzania infrastrukturą, zaprezentowała najnowszą wersję rozwiązania Progress Flowmon ADS służącego do wykrywania anomalii w sieci. Flowmon ADS 12.2 wykorzystuje sztuczną inteligencję, aby zapewnić całościowy widok wykrytych zdarzeń bezpieczeństwa. Umożliwia specjalistom ds. cyberbezpieczeństwa identyfikację tych, które są ważne, nadawanie im priorytetów z wykorzystaniem kontekstowych…
28 TB Ultrastar DC HC680 SMR HDD Nowy dysk Ultrastar DC HC680 SMR HDD od Western Digital o pojemności 28 TB oferuje najwyższą gęstość zapisu dla klientów hyperscale, cloud oraz enterprise. Zaprojektowano go z myślą o zadaniach związanych z sekwencyjnym zapisem danych, w których gęstość zapisu, a także parametry wat/TB oraz przelicznik ceny do pojemności…
To już 12. raz, gdy na łamach naszego miesięcznika wspólnie z Czytelnikami oceniamy urządzenia, oprogramowanie oraz usługi chmurowe, nagradzając te rozwiązania, które wyróżniają się na rynku.
Europejskie Centrum Wsparcia Technicznego Sharp (ETSC) z siedzibą w Warszawie zapewnia całodobowe wsparcie IT małym i średnim firmom zawsze, kiedy go potrzebują. Do najczęściej zgłaszanych problemów należą te związane z tworzeniem kopii zapasowych i odzyskiwaniem danych.
Żyjemy w czasach, w których funkcjonowanie rynku opiera się na cyfryzacji – kluczowe dla jego rozwoju jest zapewnienie ciągłości działania biznesu.
Tym razem testujemy oprogramowanie do monitorowania wydajności i dostępności urządzeń, aplikacji i zasobów w sieci, które pozwala administratorom na szybkie wykrywanie problemów i awarii.
Generatywna sztuczna inteligencja stała się jednym z najbardziej fascynujących i dynamicznych obszarów rozwoju w dziedzinie technologii. Jest to rodzaj sztucznej inteligencji zdolny do generowania tekstu, obrazów lub innych mediów w odpowiedzi na polecenia użytkowników (prompty). Przedstawiamy modele generatywne ze szczególnym uwzględnieniem LLM, możliwości ich wykorzystania w codziennej pracy oraz zagrożeń, jakie się z tym wiążą.
Cirrus by Veeam Firma Veeam, zajmująca się ochroną danych i odzyskiwaniem zasobów po atakach ransomware, wprowadziła nowe rozwiązania dla klientów Microsoft 365 i Microsoft Azure. Cirrus by Veeam działa w modelu Backup-as-a-Service (BaaS) i jest dostępny za pośrednictwem Azure Marketplace i wszystkich kanałów dystrybucji Veeam i Cirrus. Narzędzie umożliwia firmom upraszczanie zarządzania i administrowania procesem…
D-Link DWP-1010KT D-Link wprowadza zestaw 5G do korzystania z ultraszybkiego internetu 5G z wielogigabitową szybkością w dowolnej lokalizacji. W skład zestawu wchodzą modem z anteną zewnętrzną DWP-1010 oraz pracujący w standardzie Wi-Fi 6 Mesh router EAGLE PRO AI AX1500 M15. Urządzenie ma wytrzymałą konstrukcję z czterema wewnętrznymi antenami i obsługuje dwa tryby – 5G (który…
W piątek, 30 września 2023 r., oficjalnie zakończył się Kongres Odbudowy Ukrainy COMMON FUTURE, nad którym miesięcznik „IT Professional” objął patronat. Głównymi tematami tego wydarzenia były ogromna rola polskich przedsiębiorców w procesie odbudowy Ukrainy oraz znaczenie współpracy polsko-ukraińskiej. Na spotkaniu, które zgromadziło ponad 1000 przedsiębiorców, przedstawicieli polityki i administracji, wygłoszono ważne deklaracje dotyczące przyszłości tych…
Problem optymalnego zarządzania bezpieczeństwem wraz z rozwojem organizacji wzbudza duże zainteresowanie w branży cybersecurity. Wyjątkową propozycję w tym zakresie ma Stormshield. Czołowy europejski dostawca wspiera także samorządy, wciąż mogące korzystać z programu „Cyberbezpieczny samorząd”.
Praca z dokumentami w firmie nie zawsze jest łatwa, a pracownicy muszą radzić sobie z wieloma wyzwaniami związanymi z dokumentacją. Warto wiedzieć, że istnieje jedna prosta odpowiedź na najczęstsze problemy w tym zakresie – FineReader PDF.
Urządzenia mobilne to cenny łup dla hakerów. Są one obecnie dużo bardziej podatne na ataki, ponieważ pełnią wiele funkcji i przechowujemy w nich mnóstwo danych. Istnieją różne rodzaje zagrożeń dla smartfonów. Niektóre ewoluują i stają się coraz bardziej zaawansowane technologicznie, np. spyware, pojawiają się też nowe i nietypowe, takie jak deepfake czy kradzież tożsamości. Oto ich przegląd.
Architektura kompleksowego systemu bezpieczeństwa w organizacji to system naczyń połączonych spięty klamrą w postaci dobrze opisanej i ustrukturyzowanej polityki. Testujemy rozwiązanie, które z powodzeniem uzupełnia podstawową linię ochrony zasobów firmowych.
Starter Suite Nowe rozwiązanie firmy Salesforce, Starter Suite, to intuicyjna aplikacja CRM typu wszystko w jednym, która łączy funkcje sprzedaży, obsługi klienta i marketingu. Narzędzie ma pomóc małym i średnim firmom znaleźć, zdobyć i utrzymać klientów. Aplikacja oferuje szablony raportów, gotowe pulpity nawigacyjne, ujednolicone dane klientów i wbudowaną AI, aby umożliwić małym firmom pełne wykorzystanie…
IronKey Keypad 200C Kingston wprowadził na rynek IronKey Keypad 200C, szyfrowany sprzętowo nośnik w wersji USB-C. Model ten zapewnia najnowsze zabezpieczenia danych i kompatybilność z urządzeniami wyposażonymi w interfejs USB typu C bez użycia adapterów. Pamięć KP200C oferuje certyfikowaną zgodność z normą FIPS 140-3 Level 3 (certyfikacja w toku), potwierdzającą bezpieczeństwo klasy wojskowej, i ma…
Miesięcznik „IT Professional” objął patronat nad Kongresem Odbudowy Ukrainy Common Future O wydarzeniu: Kongres Odbudowy Ukrainy COMMON FUTURE odbędzie się 21–22 września na terenie Międzynarodowych Targów Poznańskich. Wydarzenie poświęcone będzie współpracy między przedstawicielami strony rządowej, samorządowcami oraz polskimi i ukraińskimi przedsiębiorcami, a jego zadaniem jest opracowanie strategii działania w trakcie odbudowy Ukrainy. Głównym celem kongresu…
YubiKey to urządzenie zapewniające dwuskładnikową autoryzację i wzmacniające bezpieczeństwo logowania np. do usług online. To rodzaj klucza sprzętowego, który można podłączyć do komputera lub urządzenia mobilnego za pomocą portu USB, lightning lub bezprzewodowo poprzez NFC.
Obecnie najbardziej rozpowszechnionym standardem Wi-Fi jest jego wersja 5. Na rynku dostępne są też urządzenia zgodne ze specyfikacją Wi-Fi 6 i 6E. Jednak jeszcze nie wszędzie się one upowszechniły. Tymczasem organizacja standaryzująca IEEE kończy prace nad kolejną odsłoną specyfikacji dla bezprzewodowych sieci LAN, Wireless LAN – Wi-Fi 7. Przyjrzyjmy się, jakie nowości przyniesie.
Proxmox Virtual Environment 8.0 Firma Proxmox Server Solutions wydała nową wersję swojej platformy do zarządzania wirtualizacją serwerów. Proxmox Virtual Environment 8.0 oparta jest na Debianie 12 (Bookworm), ale używa nowszego, stabilnego jądra Linuksa 6.2 jako domyślnego. Dołączone są aktualizacje do najnowszych wersji wiodących technologii open source dla środowisk wirtualnych, takich jak QEMU 8.0.2, LXC 5.0.2,…
Cyberatak vs. XDRWspólnym mianownikiem przyczyn penetracji infrastruktury jest błąd ludzki, dlatego najczęstszym wektorem ataku jest phishing lub inna forma inżynierii społecznej. Przedstawiamy symulację cyberataku na organizację z wykorzystaniem phishingu oraz to, jak możemy im zapobiec dzięki rozwiązaniu XDR firmy ESET.
Synology DiskStation DS223j Synology wprowadziło na rynek dwukieszeniowy serwer DiskStation DS223j. Serwer wyposażono w czterordzeniowy procesor Realtek RTD1619B 1,7 GHz i pamięć 1 GB DDR4, jeden port LAN RJ-45 1GbE oraz dwa porty USB 3.2 pierwszej generacji. Urządzenie oferuje szereg opcji i aplikacji do codziennego przechowywania danych i zarządzania nimi, w tym synchronizacji i udostępniania…
Uwierzytelnianie wyłącznie za pomocą hasła pozostawia otwarty wektor ataku. Gdy hasło jest słabej jakości lub wykorzystujemy je do autoryzacji w kilku usługach lub aplikacjach, jeszcze bardziej zwiększa to ryzyko uzyskania nieuprawnionego dostępu do naszych danych. Uruchomienie drugiej lub kolejnej formy autoryzacji w postaci dodatkowych elementów wymaganych do uwierzytelnienia znacząco zwiększa bezpieczeństwo i może ustrzec przed utratą prywatnych danych czy nieuprawnionym dostępem do naszych kont.
Drukowanie to jedna z najbardziej prozaicznych czynności w firmie. Nikt raczej nie ekscytuje się drukarkami tak jak nowym, ultralekkim laptopem czy superwydajnym serwerem. W dalszym ciągu musimy jednak drukować część dokumentów, więc warto wiedzieć, co do zaoferowania mają popularni producenci tego typu sprzętu.
Cisco Full-Stack Observability Nowa platforma firmy Cisco – Full-Stack Observability (FSO) – analizuje dane z całego stosu technologii, w tym aplikacji, sieci, infrastruktury, bezpieczeństwa, chmury i systemów biznesowych, nadając im właściwy sens oraz odpowiedni kontekst biznesowy. FSO koncentruje się na standardzie OpenTelemetry i opiera na metrykach, zdarzeniach, dziennikach i śladach, umożliwiając firmom płynne gromadzenie i…
AMD Ryzen PRO 7000 i 7040 AMD przedstawiło nowe procesory Ryzen PRO 7040 budowane w czteronanometrowym procesie technologicznym, które wprowadzają architekturę Zen 4, zintegrowane układy graficzne RDNA 3 oraz silnik Ryzen AI do wysokiej klasy laptopów biznesowych. Nowością są także procesory Ryzen PRO 7000 dla biznesowych komputerów stacjonarnych, które oferują zintegrowany układ graficzny i 12…
Monitorowanie zasobów IT to jedno z podstawowych zagadnień, które dotyczy niemal każdej firmy. Wpływa na zapewnienie dostępności i wydajności systemów informatycznych. Kontynuujemy przegląd popularnych narzędzi ułatwiających tego typu zadania.
Progress Sitefinity 14.4 Firma Progress, dostawca oprogramowania do tworzenia aplikacji i infrastruktury IT, zaprezentowała nową wersję oprogramowania Sitefinity 14.4. Narzędzie stanowi centrum zarządzania spersonalizowanymi interakcjami z klientem, prowadzonymi za pośrednictwem zintegrowanych cyfrowych kanałów (ang. composable digital experience platform, DXP). Ułatwia ono firmom realizację strategii cyfrowej transformacji. Nowa wersja umożliwia szybszą komunikację z klientami dzięki udoskonalonym…
Bez względu na rodzaj firmy, jej wielkość, zatrudnienie czy charakter działalności infrastruktura IT jest zawsze jednym z ważniejszych czynników określających, jaki będzie ona miała wpływ na środowisko naturalne. Przyjmuje się bowiem, że około 25% całkowitego zużycia energii elektrycznej w firmie przypada właśnie na sprzęt i infrastrukturę IT – począwszy od komputerów, które wykorzystują pracownicy, poprzez urządzenia sieciowe, na serwerowni i centrum danych wraz z ich chłodzeniem skończywszy.
Synology DiskStation DS423 Synology wprowadziło na rynek czterokieszeniowy serwer DiskStation DS423 – najnowsze urządzenie z serii Value, zaprojektowane jako wielofunkcyjne rozwiązanie pamięci masowej. Dzięki obsłudze maksymalnie 72 TB pamięci fizycznej świetnie sprawdzi się jako rozwiązanie dla małych firm. DS423 pracuje na systemie operacyjnym Synology DiskStation Manager (DSM) i jest wyposażony w intuicyjne rozwiązania do organizowania…
W cyfrowym świecie, gdzie dokumenty papierowe są zastępowane elektronicznymi, narzędzia do zarządzania treścią są niezwykle ważne dla efektywności pracy biurowej. Jednym z najbardziej popularnych programów tego rodzaju jest ABBYY FineReader PDF.
Microsoft 365 to stos technologii i aplikacji, dzięki którym prowadzenie biznesu jest łatwiejsze i sprawniejsze.
Do grona profesjonalnych narzędzi do zarządzania procesami IT dołączył polski produkt – platforma OXARI ITSM. System zawiera dedykowany zbiór funkcji pozwalających zapewnić realizację wszystkich wymaganych w ITIL procesów. Ogromnym atutem rozwiązania jest jego elastyczność osiągnięta przez nieograniczoną możliwość konfiguracji interfejsu oraz zarządzanie poprzez własne reguły logiczne.
Osoby, które w młodości składały komputery stacjonarne, z pewnością docenią możliwości Raspberry Pi – zwłaszcza w kontekście budowania własnych projektów opartych na relatywnie prostej elektronice. Warto poznać zaskakująco szerokie możliwości tego sprzętu.
Oddelegowanie niektórych popularnych usług do szeroko rozumianej chmury nie oznacza, że możemy również automatycznie pozbyć się używanych dotychczas mechanizmów ochrony danych. Testujemy rozwiązanie do backupu danych z najpopularniejszych aplikacji Microsoftu.
Ansible Automation Platform Nowe rozwiązanie firmy Red Hat umożliwia automatyzację procesów przetwarzania w chmurze w celu sprawniejszego zarządzania ekosystemami informatycznymi, udostępniania i skalowania aplikacji wysokiej jakości oraz wprowadzania innowacji biznesowych. Ansible Automation Platform zapewnia krytyczną infrastrukturę pozwalającą na wdrażanie bardziej skalowalnych rozwiązań do automatyzacji, opartych na natywnej architekturze chmurowej. Pomaga to w zwiększeniu roli automatyzacji…
AMD Radeon PRO W7900 i W7800 Nowe karty graficzne dla stacji roboczych firmy AMD wykorzystują układy graficzne, których konstrukcję oparto na architekturze AMD RDNA 3. To pierwsze na świecie karty graficzne z chipletowym GPU i pierwsze z obsługą standardu DisplayPort 2.1 dla następnej generacji ekranów, a przy tym najwydajniejsze, jakie firma AMD skonstruowała. Nowe jednostki…
Do grona profesjonalnych narzędzi do zarządzania procesami IT dołączył polski produkt – platforma OXARI ITSM. System zawiera dedykowany zbiór funkcji pozwalających zapewnić realizację wszystkich wymaganych w ITIL procesów. Ogromnym atutem rozwiązania jest jego elastyczność osiągnięta przez nieograniczoną możliwość konfiguracji interfejsu oraz zarządzanie poprzez własne reguły logiczne.
Load balancing, czyli równoważenie obciążenia, to funkcjonalność, do której zdążyliśmy przywyknąć, zwłaszcza jeśli chodzi o usługi chmurowe. Oprócz najważniejszych dostawców chmury istnieją także producenci, którzy specjalizują się w load balancingu, i właśnie jeden z tego typu produktów przetestujemy tym razem.
Historia ChatGPT zaczyna się w OpenAI – organizacji zajmującej się badaniami i rozwojem sztucznej inteligencji. OpenAI postanowiło opracować system SI, który będzie mógł generować tekst na poziomie ludzkiego pisarza. Celem było stworzenie modelu językowego zdolnego do rozumienia kontekstu i generowania spójnych, logicznych odpowiedzi na zadane pytania lub tematy. Proces tworzenia wymagał wielu lat pracy i nauki i ostatecznie ChatGPT stał się jednym z najbardziej zaawansowanych modeli językowych na świecie.
Salesforce Hyperforce EU Operating Zone Aby spełnić wymagania narzucone regulacjami UE, firma Salesforce uruchomiła Hyperforce EU Operating Zone – strefę operacyjną umożliwiającą globalnym klientom przechowywanie i przetwarzanie danych w Unii Europejskiej. Bazując na Hyperforce, zaufanej platformie chmurowej Salesforce’a, Hyperforce EU Operating Zone łączy najważniejsze produkty Salesforce’a z całodobową obsługą klienta i wsparciem technicznym świadczonym przez…
Vertiv Liebert CWA W ofercie firmy pojawił się Liebert CWA – system klimatyzacji precyzyjnej nowej generacji dla centrów danych bez podłogi podniesionej. System opracowano w celu zapewnienia równomiernej dystrybucji powietrza na większej powierzchni dzięki rezygnacji z podłogi podniesionej. Jednocześnie uzyskano więcej miejsca na instalację szaf serwerowych i zwiększenie gęstości mocy. Urządzenie do chłodzenia wodą lodową…
Coraz więcej małych i średnich przedsiębiorstw (MŚP) korzysta z usługi Microsoft 365 w chmurze.
Archiwizacja wiadomości e-mail to czynność często marginalizowana. W dobie usług komunikacyjnych dostępnych w modelu chmurowym spora część użytkowników nie widzi potrzeby stosowania tego typu rozwiązań. Są jednak i tacy, dla których to absolutny must have.
Rynek zielonych centrów przetwarzania danych obecnie mocno się rozwija. Przekłada się to na kształt projektów DC oraz proces budowy. Trend wzrostowy zapewne utrzyma się przez najbliższą dekadę i wpłynie na przetasowania wśród liderów usług kolokacyjnych czy chmurowych. Dostawcy usług, którzy stworzą spójną i realistyczną strategię regionalną lub globalną, wyprzedzą rywali i umocnią swoją pozycję na rynku.
W nowoczesnym 4-gwiazdkowym Focus Hotel Premium Warszawa przeprowadzono wdrożenie kompletnego systemu Omada SDN TP-Link. Celem wdrożenia było stworzenie wydajnej sieci przewodowej oraz Wi-Fi na terenie całego obiektu dla hotelowych gości, a także do obsługi systemu POS oraz na potrzeby biurowo-administracyjne.
Google Google ogłosiło uruchomienie chatbota napędzanego sztuczną inteligencją o nazwie Bard, który najpierw zostanie wypróbowany przez testerów, by ostatecznie konkurować z ChatGPT stworzonym przez OpenAI i wspieranym przez Microsoft. Bard jest zasilany przez duży model językowy LaMDA (ang. Language Model for Dialogue Applications). Jak twierdzi firma, potrafi np. wyjaśnić dziewięciolatkowi zasadę działania teleskopu Webba, wymienić…
AOC P3 Marka AOC prezentuje siedem monitorów do zastosowań biznesowych oraz home office: 24P3QW, 24P3CV, 24P3CW, Q27P3QW, Q27P3CV, Q27P3CW, CU34P3CV. Modele z serii P3 to trzy wyświetlacze 24-calowe, trzy 27-calowe i jeden 34-calowy. Sprzęty wyposażono w kamery internetowe ze wsparciem Windows Hello, złącza USB-C, porty Ethernet oraz wyjścia DisplayPort. Wszystkie oparto na płaskich matrycach typu…
Konsekwencje utraty danych najczęściej są bolesne, a w pewnych okolicznościach mogą doprowadzić do upadłości przedsiębiorstwa i potężnych strat finansowych. Jednym z mechanizmów ochrony są szeroko rozumiane rozwiązania do zarządzania kopiami zapasowymi. Tym razem testujemy właśnie jedno z nich.
Ostatnie miesiące przyniosły nam szczególny wzrost popularności chatbotów, czyli programów, z którymi możemy komunikować się w języku naturalnym. Wiele z nich realizuje konkretne zadania biznesowe i nie tylko – od wsparcia sprzedaży, przez automatyzację edukacji, aż po dbanie o nasze codzienne potrzeby.
Event-Driven Ansible Red Hat wprowadza automatyzację sterowaną zdarzeniami, która będzie możliwa dzięki rozwiązaniu Event-Driven Ansible. Pozwala ono zaspokoić potrzeby w zakresie zarządzania w skali całego przedsiębiorstwa oraz zapewnić wymaganą szybkość, elastyczność, spójność i odporność. Oprogramowanie będzie współpracować ze źródłami zewnętrznymi, takimi jak narzędzia do monitorowania, aby zidentyfikować „zdarzenie”, gdy zostaną spełnione określone warunki. Po zidentyfikowaniu…
Zyxel XMG1930 Series Zyxel Networks wprowadziło do sprzedaży inteligentne przełączniki zarządzane Lite-L3 serii XMG1930. Urządzenia te oferują małym i średnim firmom wielogigabitowe przełączanie wysokiej gęstości z sześcioma łączami uplink 10G odpowiednimi zarówno dla infrastruktury światłowodowej, jak i miedzianej. Zapewnia to zapas wydajności i możliwość rozbudowy sieci, pozwala usługodawcom internetowym zmodernizować ich sieci do standardów Wi-Fi…
Firmowe dane są obecnie kluczowym zasobem, którego ochrona powinna być jednym z priorytetów w zakresie bezpieczeństwa. Tworzenie kopii zapasowej to zdecydowanie najważniejsza strategia w przypadku zabezpieczenia firmy, a backup jest krytycznym elementem zapewnienia ciągłości jej działania.
Skryptowa automatyzacja może nie jest tak skomplikowanym procesem deweloperskim jak pisanie aplikacji, niemniej jednak możemy w tym celu wykorzystywać te same specjalistyczne narzędzia. Dzięki nim nawet tak proste rozwiązania jak skrypty Windows PowerShell mogą być wytwarzane w profesjonalny sposób.
Jeden z największych atutów, dzięki któremu wybierane są urządzenia Synology NAS, to dostarczanie oprogramowania i usług wraz ze sprzętem. Testujemy najnowszą odsłonę systemu nadzorującego serwery NAS Synology – DiskStation Manager 7 (DSM 7).
Kompletny system bezpieczeństwa zapewniający ochronę na brzegu sieci to rozwiązanie obejmujące wiele obszarów, takich jak IPS, filtrowanie stron internetowych, antywirus, antyspam, VPN czy analiza podatności. Tym razem testujemy UTM firmy Stormshield – SN-M-Series 720.
Już jedenasty raz na łamach naszego miesięcznika wspólnie z Czytelnikami oceniamy urządzenia, oprogramowanie oraz usługi chmurowe, nagradzając te rozwiązania, które wyróżniają się na rynku.
VMware SD-WAN VMware zaprezentował rozwiązanie SD-WAN nowej generacji, w tym nowego klienta SD-WAN, który ma ułatwić organizacjom dostarczanie aplikacji, danych i usług – niezależnie od miejsca pobytu – przez dowolną sieć i do dowolnego urządzenia. Rozwiązanie ma jednolity interfejs zarządzania. Aby lepiej wspierać firmy w zakresie łączności z chmurą, rozszerzono zakres działania SD-WAN i SASE…
Synology DiskStation DS923+ Firma Synology wprowadziła na rynek czterokieszeniowy DiskStation DS923+. Jest to najnowsze wszechstronne urządzenie pamięci masowej z linii Plus dla małych firm. Wysoką wydajność urządzenia zapewnia procesor AMD Ryzen R1600 pracujący z częstotliwością 2,6/3,1 GHz (turbo) i 4 GB pamięci DDR4 ECC z możliwością rozszerzenia do 32 GB. Urządzenie wyposażono również w dwie…
W czerwcu 2021 r. ESET wprowadził na rynek nową ofertę biznesową. Producent stworzył nowe pakiety oprogramowania z rozszerzonymi funkcjami. Powodem wprowadzenia zmian była potrzeba oferowania wyższych funkcjonalności w ramach nowych pakietów na korzystniejszych dla klientów warunkach.
Aby skutecznie przeciwdziałać niepożądanym wydarzeniom w szeroko rozumianej infrastrukturze IT, warto wykorzystywać specjalne narzędzia do monitoringu środowiska. Sprawdzamy możliwości jednego z najpopularniejszych rozwiązań na rynku.
W cyberprzestępczym świecie funkcjonują ataki, które pozwalają uzyskać dostęp do wartościowych danych często bez użycia ani jednej linijki kodu. Oparte są na podstępie i manipulacji, a hakuje się w nich nie sprzęt czy software, tylko człowieka.
Sony SRG-X40UH Najnowsza kamera Sony SRG-X40UH, która wzbogaca ofertę kamer PTZ, jest już dostępna w Europie. Urządzenie jest przeznaczone do zdalnej komunikacji i monitorowania w branżach, biurowej, edukacyjnej, opiece zdrowotnej i innych. Kamera SRG-X40UH wykorzystuje przetwornik obrazu 4K Exmor R CMOS i oferuje obraz w rozdzielczości 4K, trzydziestokrotny zoom, 70-stopniowy kąt widzenia, a także łączność…
OneDrive Protection Firma WithSecure wprowadziła nową warstwę ochrony w swojej chmurowej platformie WithSecure Elements. Platforma zapewnia elastyczność w wyborze potrzebnych funkcji za pomocą specjalistycznych modułów: ochrony punktów końcowych, wykrywania i reagowania na zagrożenia, zarządzania podatnościami oraz ochrony współpracy. Dodatek OneDrive Protection skanuje i analizuje pliki przechowywane w usłudze Microsoft OneDrive. Pliki są dzięki niemu analizowane…
Po trzyletniej przerwie – poprzednia wersja serwera SQL trafiła na rynek w listopadzie 2019 r. – Microsoft ogłosił najnowsze wydanie swojego serwera baz danych. W czasie powstawania artykułu dostępna była publiczna wersja zapoznawcza SQL Server 2022, natomiast dokładna data premiery nie była jeszcze znana.
Check Point Horizon Dostępny jest już nowy pakiet zabezpieczeń Check Point Horizon zapewniający zespołom SOC narzędzia do zapobiegania atakom w czasie rzeczywistym przy mniejszych zasobach. Wchodzący w skład pakietu Horizon XPR/XDR zwiększa wydajność operacji związanych z bezpieczeństwem dzięki możliwości szybkiego wykrywania, badania i automatyzacji reakcji na ataki w całej infrastrukturze IT. Identyfikuje zagrożenia i zapobiega…
Rozwiązania klasy unified access management zyskały na znaczeniu za sprawą zmiany w sposobie świadczenia pracy. Praca z domu w zinformatyzowanych gałęziach gospodarki stała się niemal standardem. Warto przyjrzeć się narzędziom ułatwiającym zarządzanie stacjami roboczymi bez względu na to, gdzie się fizycznie znajdują.
TP-Link EX220 TP-Link wprowadził do swojej oferty router dla sektora MŚP – model EX220. Urządzenie obsługuje standard 802.11ax (Wi-Fi 6) i oferuje użytkownikom do 1800 Mb/s łącznej przepustowości w dwóch pasmach transmisji: do 1201 Mb/s w paśmie 5 GHz i do 574 Mb/s w paśmie 2,4 GHz. Za bezpieczeństwo transmisji odpowiada protokół WPA3. Oprogramowanie urządzenia…
Bezpieczeństwo i dostępność to absolutne podstawy sprawnie działającego IT. Ważną funkcję w spełnieniu tych kryteriów pełnią systemy gniazd zasilających, czyli Power Distribution Units (PDU), których głównym zadaniem jest dystrybucja energii.
Czym różni się architektura tradycyjna od architektury HCI? Pamięć masowa tej drugiej oparta jest na dyskach w serwerach, tworzona za pomocą oprogramowania, same komponenty są skalowane i zarządzane jednocześnie z platformą wirtualizacji.
W organizacji nie zawsze funkcjonuje tylko jeden dział informatyczny. Specjalizacja i różny zakres obowiązków wymuszają podzielenie komórki IT na mniejsze części. Jednak może się okazać, że nie wiemy o jeszcze jednym IT, które funkcjonuje poza strukturą organizacyjną i świadomością zarządzających.
Przez ostatnie dwa lata zdążyliśmy się już przyzwyczaić do pracy zdalnej i używania wszelkich możliwych narzędzi ułatwiających codzienne obowiązki. Obecnie sytuacja wygląda nieco lepiej i większość pracowników wróciła do biur. Potrzeba odbywania telekonferencji jednak pozostała i tym razem sprawdzimy narzędzie pozwalające na ten rodzaj komunikacji.
W dobie ewoluujących zagrożeń sprawdzona ochrona antywirusowa to podstawa. Oferta dla biznesu firmy ESET to komplet rozwiązań zabezpieczających dostępnych w pakietach cloud oraz on-prem.
Pracując z informacjami, warto szukać rozwiązań umożliwiających efektywne zarządzanie dokumentami. ABBYY FineReader jest uniwersalnym narzędziem do obsługi plików PDF, które świetnie sprawdzi się w biznesie.
ADRA NDR QNAP ogłosił wprowadzenie oprogramowania ADRA Network Detection and Response (NDR) dla przełączników QGD PoE (QGD-1600P i QGD-1602P). Aplikacja ADRA NDR została zaprojektowana z myślą o szybkim testowaniu i badaniu sieci, dzięki czemu integruje funkcje wykrywania, analizy i reagowania. Ukierunkowane funkcje wykrywania aktywności ransomware (w tym selektywna kontrola Threat Watch) identyfikują wrogie działania na…
Brother DCP-T426W Firma Brother wprowadziła do swojego portfolio nowe urządzenie wielofunkcyjne z systemem zbiorników do samodzielnego napełniania atramentem. Model 3 w 1 umożliwia drukowanie, kopiowanie i skanowanie, a dzięki kompaktowym wymiarom sprawdzi się zarówno w biurze, jak i w domu. Urządzenie pozwala na drukowanie bezprzewodowe. Ma wbudowany podajnik papieru o pojemności do 150 arkuszy oraz…
Po darmową zaporę ogniową najczęściej sięgają mniejsze przedsiębiorstwa. Przyczyna jest oczywista – budżet potrzebny na zakup rozwiązania komercyjnego to znaczne obciążenie, a odnawianie licencji na poszczególne funkcje bezpieczeństwa wielokrotnie przewyższa początkowe koszty zakupu. Sprawdzamy zatem jedną z bezpłatnych opcji.
Microsoft twierdzi, że jego najnowsze dzieło to najbardziej dopracowany i najbezpieczniejszy system operacyjny. Część użytkowników, zwłaszcza tych zmagających się z wczesną wersją systemu, nie zgodziłaby się z tym. Wśród wielu z nich wymagania sprzętowe konieczne do zainstalowania Windowsa 11 wywołały spore oburzenie. Czy polityka Microsoftu wymuszająca wymianę starego sprzętu w imię bezpieczeństwa jest uzasadniona?
FortiRecon FortiRecon to kompleksowe narzędzie do ochrony przed cyfrowym ryzykiem (Digital Risk Protection Service, DRPS). Nowa usługa Fortinetu łączy zdolności uczenia maszynowego, automatyzacji oraz wiedzę ekspertów ds. cyberbezpieczeństwa, aby stale monitorować zewnętrzne źródła potencjalnego ataku, ułatwiać zarządzanie ryzykiem w firmie i rekomendować istotne działania mające na celu ochronę reputacji marki, aktywów przedsiębiorstwa i danych. Takie…
Threadripper PRO 5000 WX Firma AMD ogłosiła, że procesory Threadripper PRO 5000 WX w lipcu br. będą oferowane przez głównych integratorów systemów, a później zostaną wprowadzone na rynek detaliczny. Rodziny Threadripper i Threadripper PRO zostaną połączone, aby wykorzystywać jedną, wspólną platformę. Do wyboru będą procesory zgodne z jednym gniazdem oraz chipsetem i każdy będzie bazował…
Propozycja od Asusa to wyważone rozwiązanie dla pracowników biurowych przyzwyczajonych do stylowego designu, dużej mocy obliczeniowej i doskonałej jakości obrazu i dźwięku.
Klasyfikacja obrazów jest pierwszą i wciąż jedną z najpopularniejszych technik ich komputerowej analizy. Polega ona na przypisaniu obrazu do jednej z predefiniowanych klas na podstawie widocznych na nim obiektów. Na przykład, jeżeli na obrazie widoczny jest kot, komputer powinien przypisać go do klasy Kot, a moje selfie mogłoby zostać sklasyfikowane jako Osoba bądź Marcin.
Organizacje przechodzące na pracę hybrydową powinny zadbać o obsługę, czyli zachować sposoby komunikacji, do jakich przyzwyczaili się klienci. Pomocna będzie wirtualna platforma do komunikacji z pełni funkcjonalną wirtualną centralą PBX.
Progress MOVEit 2022 Firma Progress wypuściła nową wersję oprogramowania do zarządzania transferem plików MOVEit 2022. Nowa wersja zawiera między innymi dodatek MOVEit do programu Microsoft Outlook, który sprawia, że zabezpieczanie przesyłanych plików jest proste, intuicyjne i łatwe do wdrożenia w całej organizacji. Progress ogłosił wydanie Progress MOVEit 2022, bezpiecznego, zautomatyzowanego oprogramowania do zarządzania transferem plików…
AMD Kria KR260 Firma AMD przedstawiła najnowszy produkt w portfolio adaptacyjnych modułów SOM (system-on-module) – robotyczny zestaw startowy Kria KR260. To skalowalna platforma deweloperska, która zapewnia pięciokrotnie lepszą produktywność, ośmiokrotnie lepszy stosunek wydajności do pobieranej energii i 3,5-krotnie niższe opóźnienia w porównaniu do konkurencyjnych rozwiązań na bazie GPU firmy Nvidia. KR260 jest kompletnym rozwiązaniem wyposażonym…
Zachowanie poufności i odpowiedniej ochrony danych przechowywanych na stacjach roboczych i systemach serwerowych od zawsze stanowi wyzwanie dla administratorów. Jednym z zabezpieczeń stosowanych w celu podniesienia bezpieczeństwa jest szyfrowanie danych znajdujących się na dyskach twardych. Systemy z rodziny Windows mają własną infrastrukturę szyfrowania danych – technologia ta nazywa się BitLocker.
Oprogramowanie do monitorowania sieci oraz usług i urządzeń w niej działających to jedno z podstawowych narzędzi każdego administratora. Na rynku wybór tego typu rozwiązań jest całkiem spory. Sprawdzamy możliwości jednego z nich.
Unified Key Orchestrator IBM przedstawił nowe rozwiązanie do zarządzania kluczami w wielu chmurach, oferowane jako usługa zarządzana w chmurze IBM Cloud. Unified Key Orchestrator jest oparty na koncepcji Keep Your Own Key i pomaga firmom zarządzać kluczami szyfrowania danych w wielu magazynach kluczy, w ramach licznych środowisk chmurowych, na przykład IBM Cloud, AWS, GCP czy…
Lift Vertical Ergonomic Mouse Wertykalną mysz Lift firmy Logitech zaprojektowano z myślą o całodziennej pracy przy biurku. Nachylenie pod kątem 57 stopni odciąża nadgarstek. Lift można połączyć bezprzewodowo z systemami operacyjnymi Windows, macOS, Linux, Chrome OS, iPadOS i Android. Dostępna jest w kolorach białym, różowym i grafitowym (ten ostatni również dla leworęcznych). Działa do dwóch…
Enterprise File Storage To oparta na stworzonej przez NetApp technologii ONTAP i w pełni zarządzana przez OVHcloud platforma dla organizacji, które potrzebują współdzielenia danych między różnymi aplikacjami w OVHcloud, a także dla firm używających lokalnej infrastruktury NetApp, chcących ją rozbudować lub zapewnić jej backup. Enterprise File Storage oferuje przestrzeń o pojemności od 1 do 58…
Flashtec NVMe 4016 Microchip zaprezentował nowe kontrolery SSD, które umożliwią obsługę napędów o pojemności nawet 200 TB, z przepustowością 14 GB/s i ponad 3 mln IOPS odczytu, przy operacjach 4 KB. Dzięki 16 programowalnym kanałom NAND Flash, o szybkości do 2400 MT/s, Flashtec czwartej generacji (zgodny z NVMe 2.0), może wykorzystywać pełną przepustowość PCIe Gen…
Dzisiejsza infrastruktura usług aplikacyjnych znajduje się już nie tylko w centrach danych. Jest to naturalna konsekwencja rozwoju mobilności i postępującej globalizacji, ale też trwającej od ponad dwóch lat pandemii. Nowoczesne aplikacje są coraz częściej hostowane w chmurach publicznych, prywatnych i hybrydowych. Co to oznacza dla przedsiębiorstw? Nowe, rozproszone środowisko znacznie zwiększyło powierzchnię możliwego cyberataku.
O luce bezpieczeństwa nie zawsze dowiadujemy się od producenta sprzętu lub oprogramowania. Coraz częściej informacja trafia do nas z grup lub portali branżowych. A czasami dopiero incydent uświadomi nas o jej istnieniu.
Zarządzanie urządzeniami klienckimi, takimi jak smartfony czy komputery osobiste, to spore wyzwanie w większych przedsiębiorstwach. Rosnąca popularność pracy zdalnej w połączeniu z wykorzystywaniem prywatnego sprzętu w celach służbowych sprawiają, że konieczne staje się wdrażanie rozwiązania, które ułatwia współpracę oraz zwiększa poziom kontroli.
Analiza potrzeb Klientów biznesowych w zakresie niedrogich rozwiązań biurowych skłania do przyjrzenia się odświeżonej ofercie ASUS Business.
Wydawać by się mogło, że w dobie powszechnej cyfryzacji i technologii internetowych, na których codziennie w dużym stopniu polegamy, nikomu nie trzeba przypominać o tym, jak ważny jest backup. Tworzenie kopii zapasowej to zdecydowanie najważniejsza strategia w przypadku zabezpieczenia firmy. Tym bardziej dziwi, że spora część przedsiębiorców wciąż nie zdaje sobie sprawy z zagrożeń i nie zna odpowiednich rozwiązań, które mogą pomóc w ich eliminowaniu. Właśnie z myślą o nich powstał projekt Backup Friday – czyli cykl szkoleń dotyczących backupu danych.
Mechanizmy rozszerzające bezpieczeństwo w systemach Linux skoncentrowały się głównie na dwóch wiodących rozwiązaniach, tworząc polaryzujący obraz sytuacji. SELinux w dystrybucjach RedHata i AppArmor w dystrybucjach Debiana.
Można się pokusić o stwierdzenie, że tradycyjną infrastrukturę IT w przedsiębiorstwie da się ograniczyć do sprawnej i skalowalnej sieci, a całą resztę można wypchnąć do wybranych usługodawców zewnętrznych. Tym razem sprawdzamy, jak wygląda rozwiązanie WAF w modelu pay-as-you-go od Barracuda Networks.
GitProtect.io Rozwiązanie stworzone przez spin-off polskiego producenta oprogramowania do backupu danych – Xopero Software – zabezpiecza repozytoria i metadane GitHub, GitLab i Bitbucket, wspierając i chroniąc procesy DevOps. GitProtect.io w wersji on-premise lub SaaS pozwala przechowywać swoje kopie lokalnie (udziały sieciowe SMB, lokalne zasoby dyskowe – NAS, SAN) lub w chmurze (Xopero Cloud, AWS i…
TOUGHBOOK G2 Standard Panasonic oferuje urządzenie klasy Rugged przeznaczone dla pracowników terenowych. Tablet wyposażono w procesor Intel Core i5-10310U vPro, 16 GB RAM i dysk 512 GB SSD. Ma kolorowy wyświetlacz LCD Active Matrix (TFT) o przekątnej 10,1 cala i rozdzielczości 1920 × 1200 (WUXGA) z czytelnym w świetle słonecznym i przystosowanym do obsługi w…
MailStore, niemiecki specjalista w zakresie archiwizacji poczty elektronicznej dla małych i średnich przedsiębiorstw, wzmocnił swoje szeregi na rynku europejskim. Anna Shahin dołączyła do zespołu marketingowego, wspierając działania w regionie CEE, a w szczególności w Polsce.
Mechanizm LAPS pozwala na skuteczne zabezpieczanie haseł lokalnych kont administratorów. W dobie powszechnego stosowania usług chmurowych omawiane rozwiązanie może być skutecznie wdrożone za pomocą usług chmury obliczeniowej firmy Microsoft.
Efektywnie zarządzać IT można dużo łatwiej, kiedy mamy do dyspozycji odpowiednie narzędzia. Dostępne na rynku oprogramowanie pozwala znacznie uprościć kontrolę nad zasobami firmowymi oraz użytkownikami, szczególnie kiedy mamy do czynienia z produktem uznanym na polskim rynku.
B600 Video Bar Firma AnkerWork stworzyła kompleksowy pakiet wideokonferencyjny B600 Video Bar. Urządzenie integruje kamerę wideo, głośniki, zestaw mikrofonów i listwę oświetleniową. Ma też autofokus, regulację pola widzenia, ulepszanie obrazu, a także zoom wspomagany sztuczną inteligencją. Funkcja MagicSight automatycznie reguluje natężenie oświetlenia. W dołączonej aplikacji możemy też regulować balans bieli czy temperaturę barw. Kamera rejestruje…
Ansible Automation Platform Red Hat, globalny dostawca rozwiązań open source, uruchomił Red Hat Ansible Automation Platform dla Microsoft Azure. Narzędzie ma funkcję automatyzacji wdrażania na masową skalę w chmurach hybrydowych i środowiskach brzegowych. Przenosi też automatyzację głębiej do cyklu życia aplikacji. Klienci firm Microsoft i Red Hat otrzymują do dyspozycji skonfigurowany i gotowy do wdrożenia…
Zgodnie z definicją, którą znajdziemy w normie ISO 223301, zarządzanie ciągłością działania jest kompleksowym procesem identyfikacji potencjalnych zagrożeń i ich wpływu oraz ramą budowania odporności i zdolności do efektywnej reakcji, zabezpieczającej interesy kluczowych udziałowców, reputację, markę i działania tworzące wartość.
Pojęcie ochrony danych jest dość szerokim zagadnieniem, ale bez wątpienia jest to temat, któremu warto poświęcić uwagę. Ochrona przed wyciekiem informacji w połączeniu z kontrolą użytkowników to dość nośne hasła, w związku z czym postanowiliśmy przetestować rozwiązanie wspomagające administratorów w tym zakresie.
Strefa lokalna AWS w Polsce Amazon Web Services, na konferencji AWS re:Invent, ogłosił powstanie tzw. strefy lokalnej (Local Zone) w Polsce. Łącznie powstanie ponad 30 nowych. Są to pierwsze strefy lokalne utworzone poza terytorium USA. Strefy lokalne AWS to rodzaj wdrożenia infrastruktury AWS, który umieszcza obliczenia, pamięć masową, bazę danych i inne wybrane usługi AWS…
QNAP QuCPE-7012 QNAP zaprezentował urządzenie nowej generacji do wirtualizacji sieci – QuCPE-7012 – Network Virtualization Premise Equipment z systemem operacyjnym QNE Network. Obsługując Network Function Virtualization, QuWAN SD-WAN i platformę AMIZ Cloud VM Orchestrator, QuCPE-7012 pełni funkcje bezpieczeństwa cybernetycznego i High Availability (HA), aby pomóc wdrażać firmom bezobsługowe rozwiązania IT poprzez Zero Touch Provisioning, a…
To już 10. raz, gdy na łamach naszego miesięcznika wspólnie z Czytelnikami oceniamy urządzenia, oprogramowanie oraz usługi chmurowe, nagradzając te rozwiązania, które wyróżniają się na rynku.
Zapamiętywanie haseł czy PIN-ów w czasach, gdy liczba naszych kont i dostępów stale rośnie, to prawdziwy koszmar. Nawet hasła do prywatnych zasobów stanowią wyzwanie, jeśli chcemy stosować dobre praktyki i nie stosujemy jednego hasła do wszystkich kont, a co dopiero, jeżeli nadzorujemy zespół IT. Z pomocą przychodzą aplikacje z funkcjami zarządzania hasłami, jak np. Securden Password Vault, którą w niniejszym teście zbadamy.
Bez większego rozgłosu na początku września zadebiutował Windows Server 2022. Nowy system Microsoftu dostępny jest w edycjach Standard, Datacenter oraz Datacenter: Azure Edition. Przyjrzyjmy się, co przynosi nam najnowsza wersja tego serwerowego systemu operacyjnego.
Zunifikowane zarządzanie urządzeniami końcowymi (ang. Unified Endpoint Management – UEM) to zagadnienie, z którym mierzymy się dość regularnie, testując zróżnicowane oprogramowanie wspierające zarządzanie infrastrukturą IT. Standardowo o tej porze roku sprawdzamy najnowszą wersję produktu od baramundi.
Ledwie opadły emocje po premierze zwiastuna czwartej części serii „Matrix”, a my wracamy do tematu. Rzecz jasna nie do filmu, lecz do protokołu komunikacji i oprogramowania Matrix – niezależnego, opensource’owego systemu wymiany informacji, którego potencjał, możliwości i przewagę nad liczną komercyjną konkurencją przedstawimy wraz z praktycznymi poradami odnośnie do konfiguracji serwera i integracji z różnymi klientami i komunikatorami.
Pamięć sieciowa typu NAS to bardzo popularne rozwiązanie, stosowane zazwyczaj w małych i średnich przedsiębiorstwach. Na polskim rynku liczą się w zasadzie urządzenia dwóch producentów. Tym razem sprawdzamy możliwości stacjonarnego serwera NAS od Synology.
Istnieje klasa ataków przeprowadzanych na znaczące cele, które realizowane są w sposób strategiczny, taktycznie zaplanowane i wdrażane przez długi czas – miesiące, a nawet lata. Są to ataki planowane z wyprzedzeniem, przygotowaną infrastrukturą oraz narzędziami. Te ataki to Advanced Persistent Threat (APT).
Dostępność i skalowalność aplikacji to podstawowe aspekty, które należy wziąć pod uwagę podczas projektowania systemu IT. Temat równoważenia obciążeń i rozkładania ruchu zyskał na popularności głównie za sprawą tego typu usług dostępnych na platformach chmurowych, choć tradycyjne rozwiązania mają się równie dobrze.
Niepewna przyszłość Windowsa 10, który powszechnie uchodził za ostatnią wersję systemu operacyjnego Microsoftu, może skłaniać do poszukiwań alternatywy. Tych nie brakuje – o ile przez lata w próbach migracji na systemy linuksowe przeszkodą był relatywnie wysoki próg wejścia, o tyle dziś trudno traktować ten argument poważnie.
Model zdalnego świadczenia pracy zyskał w ciągu ubiegłego roku na popularności, a przez to również powszechniejsze stały się zagadnienia związane z efektywnym zarządzaniem zasobami IT. Po dłuższej przerwie sprawdzamy najnowszą wersję oprogramowania, które pozwala ułatwić większość tego typu zadań.
Z licznych badań wynika, że firmy często płacą za chmurę o wiele więcej, niż początkowo planowały. Z czego to wynika? Z całą pewnością nie brakuje sposobów na to, by na chmurze zaoszczędzić – w pierwszej kolejności należy się jednak zastanowić, dlaczego rachunki za usługi chmurowe mogą przekraczać początkowe założenia.
Sposób sprzedaży urządzeń i usług zmienia się na naszych oczach. Batalia OPEX vs. CAPEX to standardowy zestaw chwytliwych haseł każdego sprzedawcy. „Cokolwiek-as-a-Service” to trend, który wydaje się nie mieć końca. W tym numerze sprawdzamy usługę PC-as-a-Service.
W celu zachowania bezpieczeństwa informacji niezmiernie ważna jest kontrola dostępu do zasobów przedsiębiorstwa. Niemniej współcześnie nie możemy jedynie weryfikować, kto uzyskuje dostęp do danych. Równie ważną kwestią jest to, w jakich okolicznościach uzyskiwany jest dostęp.
Centralne zarządzanie siecią bezprzewodową w przedsiębiorstwie to konieczność, szczególnie jeśli wymagana jest spójna kontrola dostępu, realizowana za pośrednictwem wielu punktów dostępowych. Testujemy efektywne kosztowo rozwiązania firmy TP-Link.
Wydajne przetwarzanie danych wymaga nie tylko odpowiedniej architektury, czyli np. serwera SQL czy Data Lake, ale przede wszystkim ich właściwego zamodelowania. W tym artykule przedstawimy na przykładzie projektu Power BI Desktop najważniejsze zasady modelowania wymiarowego.
Zunifikowany system telekomunikacji w przedsiębiorstwie zyskał na znaczeniu w ubiegłym roku, kiedy to spora część pracowników musiała przenieść się z biura do domu. Tendencja ta ma szansę utrzymać się przez dłuższy czas, więc testujemy jedno z rozwiązań ułatwiających współpracę.
Elementem stosowanych zasad bezpieczeństwa jest identyfikacja słabych punktów systemów. Jednak zarządzanie często tysiącami wykrytych luk w zabezpieczeniach systemów jest wyzwaniem zarówno organizacyjnym, jak i technicznym.
Jedną z barier ograniczających stosowanie uczenia maszynowego do rozwiązywania problemów biznesowych jest wymóg posługiwania się językiem programowania, np. Pythonem lub R. Ten problem można jednak rozwiązać za pomocą graficznych środowisk. Jednym z nich jest projektant Azure Machine Learning Service.
Filtrowanie ruchu sieciowego to domena zapór ogniowych, instalowanych w różnych obszarach przedsiębiorstwa, w zależności od jego potrzeb oraz skali. Zadanie to z powodzeniem można zrealizować bez ponoszenia znacznych kosztów, wybierając jedną z darmowych dystrybucji stworzonych do tego celu.
W celu zebrania pełnej wiedzy na temat systemu zabezpieczeń funkcjonującego w danej organizacji potrzebne są działania analityczne i testujące jakość posiadanego oprogramowania. Efektem może być agregacja wszystkich aktualnych informacji w jednym miejscu, a także powiązanie ich z panującym ruchem sieciowym.
To już dziewiąty raz, gdy na łamach naszego miesięcznika wspólnie z Czytelnikami oceniamy urządzenia, oprogramowanie oraz usługi chmurowe, nagradzając te rozwiązania, które wyróżniają się na rynku.
Przy budowie domu jednorodzinnego architekt projektuje rozkład wszystkich pomieszczeń, aspekty funkcjonalne, wejścia do domu, okna czy klatki schodowe. W przypadku data center jest podobnie, choć sprawa jest o wiele bardziej skomplikowana. Wymaga zaangażowania wszystkich stron biorących udział w projekcie budowy nowego obiektu.
Firmowe dokumenty to podstawowe zasoby każdego przedsiębiorstwa. Dlatego niezmiernie ważne jest zapewnienie im należytego zabezpieczenia. Możliwości znacznie się zwiększają, jeśli w ramach swojej infrastruktury wykorzystujemy sprawdzoną platformę do zarządzania ich ochroną.
Rozprzestrzenianie się koronawirusa skłoniło firmy do przestawienia się na pracę zdalną. Wykorzystują one systemy pracy grupowej kładące nacisk na komunikację i w dalszej kolejności na funkcje do współpracy i zarządzania projektami, albo na odwrót. W tym artykule skupiamy się na rozwiązaniach z pierwszej grupy.
vSphere 7.0 to potężna aktualizacja, tak więc liczba różnorakich poprawek i usprawnień jest ogromna. Warto zatem poświęcić chwilę na zapoznanie się z notą wydawniczą, zaś w niniejszym artykule skupimy się na omówieniu subiektywnego wyboru najważniejszych zmian. A tych jest naprawdę wiele.
Przedsiębiorstwa w coraz większym stopniu narażane są na rosnącą falę cyberprzestępstw. Dla wielu firm priorytetem staje się zapewnienie maksymalnego bezpieczeństwa gromadzonych danych – monitoring infrastruktury IT jest zadaniem złożonym. Prześledźmy sposoby na organizację tego procesu.
Przestoje, awarie czy nawet katastrofy mogą się zdarzyć w dowolnym momencie i mieć poważne konsekwencje dla organizacji. Borykamy się z kataklizmami, wśród których szczególnie dotkliwe są powodzie, ale nie tylko – jednym z największych wyzwań związanych z katastrofami jest to, że mogą pochodzić z dowolnej liczby źródeł.
Na początku listopada ubiegłego roku miała miejsce premiera serwera SQL Server firmy Microsoft. Wersja 2019 jest reklamowana jako kompletna platforma do przetwarzania i analizowania danych każdego typu. Jedną z największych nowości jest całkowicie nowa edycja Big Data Cluster, ale oprócz tego pojawił się szereg innych ciekawych funkcji. Przyjrzyjmy się nowościom zwiększającym wydajność serwera.
Zbieranie szczegółowych danych na temat każdego aspektu działalności firmy nie jest już wyzwaniem – większość obecnie dostępnych programów udostępnia przetwarzane w nich dane nie tylko za pośrednictwem standardowo wbudowanych raportów, ale również pozwala na ich eksportowanie i odczytywanie za pomocą zewnętrznych narzędzi.
Zwiększanie bezpieczeństwa jest procesem ciągłym i dotyczy wszystkich składników infrastruktury IT. Jednym z elementów poprawy bezpieczeństwa jest włączenie nowoczesnego uwierzytelniania dla klientów Outlook w systemach pocztowych platformy Office 365.