Aktualności

IFS wśród liderów rozwiązań klasy FSM

Już po raz szósty z rzędu firma IFS znalazła się w opracowanym przez analityków Constellation Research zestawieniu dostawców najbardziej zaawansowanych rozwiązań do zarządzania serwisem...

Rządy czołowych Państw wypowiadają wojnę szyfrowaniu

Administracje rządowe krajów będących sygnatariuszami porozumienia „Five Eyes” wypowiedziały wojnę szyfrowaniu, widząc w nim zagrożenie dla własnych interesów. Stany Zjednoczone, Wielka Brytania, Australia, Kanada...

Raporty

Trendy, które kształtują komunikację w firmach

Bez odpowiedniej infrastruktury komunikacyjnej trudno wyobrazić sobie nowoczesne miejsce pracy. Warto więc przyjrzeć się bliżej, jakie trendy mają obecnie największy wpływ na rozwój rozwiązań...

Storage w chmurze – czy to się opłaca

Poszukiwanie przestrzeni na dane to jeden z głównych powodów, który skłania przedsiębiorstwa, aby przenosić aplikacje do chmury publicznej. Przed migracją warto zrozumieć nie tylko...

Intel Optane Memory sposobem na poprawę wydajności komputerów osobistych

Większość komputerów osobistych jest wyposażona w pojemne, ale stosunkowo mało wydajne dyski talerzowe. W jaki sposób, niewielkimi nakładami, zwiększyć ich wydajność – nie ograniczając...

Jeśli komunikacja, to tylko z użyciem protokołu IP

Przejście z tradycyjnych sieci komunikacyjnych na pakietowe technologie All-IP jest celem wielu firm, nawet operatorów telekomunikacyjnych. Warto przyjrzeć się, jakie powody sprawiają, że w niepamięć...

Zdaniem eksperta

Poznaj koncepcję redundancji innovaphone

Zagwarantowanie wysokiej dostępności narzędzi stanowiących fundament nowoczesnej komunikacji biznesowej oraz osiągalności pracowników w różnych kanałach komunikacji to jeden z ważniejszych aspektów wpływających na efektywność...

Dlaczego – i w jaki sposób – sprawnie przenieść infrastrukturę komunikacyjną do technologii IP?

Zastąpienie wysłużonych rozwiązań komunikacyjnych narzędziami opartymi na technologii IP otwiera drogę do nowych funkcjonalności wspierających użytkowników w realizacji obowiązków zawodowych – w sposób odpowiadający...

6 niezbędnych elementów nowoczesnego systemu komunikacji biznesowej

Systemy komunikacji zintegrowanej odgrywają coraz większą rolę w biznesie. Ułatwiają sprawne funkcjonowanie organizacji, pozwalają optymalizować procesy biznesowe, a ponadto – są wykorzystywane nie tylko...

10 prognoz i wyzwań dla programistów w 2018 roku

Sztuczna inteligencja AI (Artificial Intelligence), blockchain, chatboty, bezserwerowa architektura… To tylko niektóre z najnowszych technologii, które mogą odmienić życie programistów w roku 2018. Nowinki...

Testy i opisy produktów

Axence nVision – szwajcarski scyzoryk

Najnowsza wersja Axence nVision wprowadza odświeżony moduł HelpDesk z automatyzacjami oraz zgłoszeniami odświeżanymi w czasie rzeczywistym. Axence kolejny już raz udowodnia, że rozwijając swoje...

SpamTitan: stop niechcianym wiadomościom

SpamTitan Gateway zapewnia kompleksową ochronę antyspamową płynnie integrując się z dowolnym systemem poczty elektronicznej. Mamy tutaj do czynienia z rozwiązaniem klasy korporacyjnej dedykowanym różnej...

NETGEAR JWNR2010: szybkie Wi-Fi za nieduże pieniądze

JWNR2010 to niedrogi router sieci bezprzewodowej z opcją dostępu dla gości, wyposażony w funkcję ochrony rodzicielskiej oraz oprogramowanie NETGEAR genie do zarządzania wybranymi funkcjami...

Wywiad

Dostarczamy kompletne, zintegrowane i działające rozwiązania komunikacyjne

O trendach wpływających na rynek rozwiązań klasy Unified Communications, potrzebie zapewnienia elastyczności i skalowalności środowiska komunikacji, o znaczeniu tego typu systemów dla pracy zespołowej,...

SPARC: procesor rozwijany z myślą o optymalnej obsłudze baz danych

Z Paulem Flannery, Senior Director, Business Development Systems & Storage w Oracle rozmawiamy o rozwoju architektury procesorów SPARC; możliwościach tej platformy w porównaniu do...

Cybercrime-as-a-Service to większe zagrożenie dla nas wszystkich

Z Rajem Samani, dyrektorem technicznym (CTO) na Europę, Bliski Wschód i Afrykę (EMEA) w Intel Security, doradcą w European Cybercrime Centre EC3, rozmawiamy o...

W jaki sposób CERN wykorzystuje OpenStack do obróbki 1 PB/s

Z Timem Bellem, liderem w dziale IT w Europejskiej Organizacji Badań Jądrowych CERN rozmawiamy o jednej z największych na świecie instalacji platformy OpenStack, z...

Cybercrime-as-a-Service – złośliwe oprogramowanie na zlecenie

Z Rajem Samani, dyrektorem technicznym (CTO) na Europę, Bliski Wschód i Afrykę (EMEA) w Intel Security, doradcą w European Cybercrime Centre EC3, rozmawiamy o...

Badania rynku

Deficyt dostępności spowalnia cyfrową transformację

Nowe badanie firmy Veeam pokazuje, że 96 proc. organizacji ma w planach inicjatywy cyfrowej transformacji, a ponad połowa już je realizuje. Chcąc uzyskać przewagę...

Stanowiska, które jeszcze nie istnieją

Rozwój technologii informatycznych zmienia rynek pracy we wszystkich branżach. Najbardziej oczywistą zmianą jest automatyzacja zadań wykonywanych ręcznie, ale prawdziwy przełom mogą spowodować takie zjawiska,...

Security as a Service – gdy nie możesz znaleźć pracownika

Ograniczanie wydatków już nie jest głównym powodem korzystania z outsourcingu. Firmy biorą pod uwagę wiele innych aspektów: jakość usług czy wydajność procesów. Ostatnio pojawił...

Pozostałe

Jak wykryć złośliwe oprogramowanie

Dzisiejsze złośliwe oprogramowanie działa w sposób ukryty. Gdy już poznamy jego skutki, jest najczęściej za późno. W wielu jednak przypadkach malware da się wykryć...

IFS wśród liderów rozwiązań klasy FSM

Już po raz szósty z rzędu firma IFS znalazła się w opracowanym przez analityków Constellation Research zestawieniu dostawców najbardziej zaawansowanych rozwiązań do zarządzania serwisem...

Rządy czołowych Państw wypowiadają wojnę szyfrowaniu

Administracje rządowe krajów będących sygnatariuszami porozumienia „Five Eyes” wypowiedziały wojnę szyfrowaniu, widząc w nim zagrożenie dla własnych interesów. Stany Zjednoczone, Wielka Brytania, Australia, Kanada...

Statystyki zagrożeń w pierwszej połowie 2018 roku

W obecnych czasach w większości przypadków złośliwe oprogramowanie rozprzestrzenia się w sieci – pliki wykonywalne stają się coraz mniej powszechnym problemem. Już w pierwszej...

Nowe trendy w cyberbezpieczeństwie

Future Today Institute, organizacja, która dostarcza prognozy na temat tego, w jaki sposób powstająca technologia zakłóci działalność i zmieni pracowników, ponownie przyjrzała się swoim...