najbardziej popularne »

Biblioteka IT

Twoje centrum wiedzy o rozwiązaniach IT. Szczegółowe specyfikacje, case study, prezentacje. Zdobądź informacje dzięki którym podejmiesz właściwe decyzje. Pobierz dokumenty typu whitepaper, raporty, obejrzyj webcasty.

Usługi chmurowe, in-memory, Hadoop – ewolucja w obszarze analityki danych

Usługi chmurowe, in-memory, Hadoop – ewolucja w obszarze analityki danych

W ankiecie przeprowadzonej w listopadzie 2016 r. udział wzięło 114 dyrektorów i kierowników działów IT. Badanie miało na celu sprawdzenie nastawienia polskich firm i instytucji do wykorzystania wysokowydajnych rozwiązań w obszarze hurtowni danych.

5 kroków do skutecznego wprowadzenia polityki MDM w firmie

5 kroków do skutecznego wprowadzenia polityki MDM w firmie

Rynek urządzeń mobilnych rozwija się w tempie błyskawicznym, zmieniając przy okazji rzeczywistość prowadzenia biznesu. Kluczowym zadaniem, przed jakim stoi wielu ekspertów IT jest odpowiednie wykorzystanie tego trendu w środowisku firmowym. W jaki sposób podejść do tematyki wdrażania...

Zabezpieczanie infrastruktury sieci i aplikacji

Zabezpieczanie infrastruktury sieci i aplikacji

Z kilku powodów największym zagrożeniem w nowoczesnej infrastrukturze sieci i aplikacji stały się aplikacje. Jednym z nich jest niezwykle szybki ich przyrost spowodowany coraz łatwiejszym ich opracowywaniem. W typowym środowisku biznesowym jest coraz więcej aplikacji, które dodatkowo...

Integracja bezpiecznego środowiska testowego z infrastrukturą zabezpieczeń

Integracja bezpiecznego środowiska testowego z infrastrukturą zabezpieczeń

W przypadku sprzętu komputerowego angielski termin „sandbox” od dawna oznaczał bezpieczne, odizolowane środowisko, w którym uruchamiano złośliwy kod w celu jego analizy. Zabezpieczenia sieciowe korzystają obecnie z tego rozwiązania — mogą bowiem wówczas emulować i analizować...

Zapora ISFW - ochrona przed propagacją zagrożeń i uszkodzeniami w sieci wewnętrznej

Zapora ISFW - ochrona przed propagacją zagrożeń i uszkodzeniami w sieci wewnętrznej

Liczba, zaawansowanie i oddziaływanie cyberataków stale się zwiększa. Z tego względu firmy i instytucje od dawna inwestują w mechanizmy ochrony granic sieci na różnych poziomach, aby uniemożliwiać przedostanie się zagrożeń zewnętrznych do infrastruktury wewnętrznej. Konieczne okazuje...

Niech Twoje dane pracują na rzecz całej organizacji

Niech Twoje dane pracują na rzecz całej organizacji

Napisany specjalnie dla analityków danych, administratorów baz danych i decydentów wysokiego poziomu e-przewodnik jest poświęcony wyzwaniu, jakim jest przekształcanie ciągle rosnących ilości danych w użyteczne analizy biznesowe (BI). Znajdują się w nim zalecenia dotyczące usprawniania...

Wielokanałowe działanie sklepów detalicznych dzięki bezpiecznej sieci Wi-Fi

Wielokanałowe działanie sklepów detalicznych dzięki bezpiecznej sieci Wi-Fi

Sklepy detaliczne walczą o przetrwanie, podczas gdy sprzedawcy internetowi odnotowują dwucyfrowy wzrost rok do roku. Bystrzy sprzedawcy prowadzący sklepy tradycyjne wiedzą, że aby móc z nimi konkurować, muszą przyjąć wielokanałowy model działania i wykorzystać wszechobecność...

Rozwiązania bezpiecznego dostępu dla organizacji z branży opieki zdrowotnej

Rozwiązania bezpiecznego dostępu dla organizacji z branży opieki zdrowotnej

Pracownicy służby zdrowia stanowią doskonały przykład pracowników mobilnych — są nieustannie w ruchu, a ich praca jest uzależniona od szybkich i dokładnych informacji. Potrzebują oni rozwiązania bezpiecznej sieci bezprzewodowej, która będzie działała bez zarzutu na wielu różnych...

Secure Access Architecture - w pełni zabezpieczony dostęp do sieci przedsiębiorstwa

Secure Access Architecture - w pełni zabezpieczony dostęp do sieci przedsiębiorstwa

Nowe technologie i tendencje rynkowe dynamicznie zmieniają sposób, w jaki przedsiębiorstwa wdrażają sieci lokalne, podłączają urządzenia końcowe i uruchamiają aplikacje biznesowe różnych typów. Ma to określone implikacje dla procesów planowania i wdrażania zabezpieczeń dostępu do...

Automatyzacja marketingu – krok po kroku

Automatyzacja marketingu – krok po kroku

Automatyzacja marketingu pomaga firmom w udoskonaleniu, lepszym ukierunkowaniu i optymalizacji realizowanych programów np. poprzez dostosowanie treści do konkretnych odbiorców oraz zautomatyzowanie wysyłania komunikatów. Specjaliści ds. marketingu mogą w ten sposób dowiedzieć się więcej o...

4 sposoby na własną serwerownię. Wady, zalety i koszty rozwiązań

4 sposoby na własną serwerownię. Wady, zalety i koszty rozwiązań

Mieć na własność czy wynajmować – to jedno z najczęściej pojawiających się pytań wśród menadżerów IT. W dobie optymalizacji kosztów biznesowych i rosnącej popularności rozwiązań typu sharing wybór powinien być prosty. Praktyka pokazuje jednak co innego. Aby ułatwić wybór...

Lenovo Thinkstation P310 SFF - mała, wydajna stacja robocza

Lenovo Thinkstation P310 SFF - mała, wydajna stacja robocza

Compendium CE do szkoleń używa głównie stacji roboczych, ponieważ ze względu na charakter swojej działalności – edukowania w zakresie najnowszych rozwiązań technologicznych, potrzebuje wydajnych maszyn działających bezbłędnie w warunkach dużych obciążeń. Stacja robocza jest w tej...


Raporty specjalne
  • zobacz raport

    5 kroków do skutecznego wprowadzenia polityki MDM w firmie

    Rynek urządzeń mobilnych rozwija się w tempie błyskawicznym, zmieniając przy okazji rzeczywistość prowadzenia biznesu. Kluczowym zadaniem,...