Biblioteka IT - Bezpieczeństwo

5 strategii nowoczesnej ochrony danych

5 strategii nowoczesnej ochrony danych

Nie jest tajemnicą, że tradycyjne metody backupu i odtwarzania danych nie nadążają za niespotykanym wzrostem ich ilości, szybko postępującą konsolidacją centrów przetwarzania oraz wirtualizacją serwerów. Poniżej przedstawiono pięć strategii nowoczesnej ochrony danych, które nie...

Przywrócenie kontroli działu IT nad danymi i rozszerzenie współpracy za pomocją narzędzi Commvault do bezpiecznego udostępniania plików.

Przywrócenie kontroli działu IT nad danymi i rozszerzenie współpracy za pomocją narzędzi Commvault do bezpiecznego udostępniania plików.

66% pracowników udostępnia dokumenty lub pliki innym ludziom 71% stosuje reguły dotyczące korzystania z danych i posługiwania się nimi 58% odpowiedzialnych za bezpieczeństwo IT ma obawy w tym zakresie Dyrektorzy i szefowie przedsiębiorstw chcą, aby pracownicy byli w stanie łatwo...

Firmowe Centrum Danych: rosnące wymagania i zagrożenia - jak sobie z nimi radzić?

Firmowe Centrum Danych: rosnące wymagania i zagrożenia - jak sobie z nimi radzić?

Konsumeryzacja rynku IT ma coraz większy wpływ na biznes. Technologie cloudowe, mobilność, sieci społecznościowe, przetwarzanie dużych zbiorów danych (Big Data), zaawansowana analityka oraz bezpieczeństwo stawiają przed firmami coraz to nowe wyzwania. Wyzwania, którym trzeba sprostać, by...

Backup danych – dobra praktyka czy upierdliwy obowiązek?

Backup danych – dobra praktyka czy upierdliwy obowiązek?

Popularne tasiemki, pomimo ciągle najlepszego stosunku ceny nośnika do jego pojemności, wymagają specjalistów, drogich urządzeń i odpowiedniego oprogramowania. I tak najsłabszym ogniwem systemu backupu jest człowiek, gdyż nie działa automatycznie.

Oczekiwanie wszechobecnego SSL

Oczekiwanie wszechobecnego SSL

W związku z dużym zainteresowaniem ochroną danych ruch wykorzystujący protokół SSL wzrasta o 20% rocznie. Transmisja danych z wykorzystaniem protokołu SSL wymaga coraz większej ilości zasobów obliczeniowych, znacząco wpływając na wydajność sieci oraz wymogi w zakresie monitorowania,...

Ochrona serwerów wirtualnych: lista kontrolna dla kupujących

Ochrona serwerów wirtualnych: lista kontrolna dla kupujących

Firma, która chce zmaksymalizować zwrot z inwestycji w infrastrukturę wirtualną, potrzebuje skalowalnego systemu zabezpieczeń maszyn wirtualnych, automatycznego zarządzania cyklem życia maszyn wirtualnych oraz możliwości wykorzystania każdego typu infrastruktury do usuwania skutków awarii...

Podręcznik ciągłości biznesowej i poawaryjnego przywracania procesów i danych: kompendium

Podręcznik ciągłości biznesowej i poawaryjnego przywracania procesów i danych: kompendium

To doskonała pierwsza lektura dla każdego, kto dopiero stawia pierwsze kroki w dziedzinie Disaster Recovery (DR), dostępności danych i ciągłości biznesowej; wprowadzenie, które pozwoli szybko zrozumieć poszczególne elementy ochrony firmy i jej działalności, a także warunki...

Sześć rad na temat ochrony danych dla małych i średnich firm

Sześć rad na temat ochrony danych dla małych i średnich firm

Małe i średnie firmy są zmuszone w coraz większym stopniu polegać na krytycznych danych, przechowywanych na ich własnych serwerach. Ograniczone zasoby i wrażliwość na przerwy w pracy zwiększają ryzyko, z którym ta kategoria przedsiębiorców musi się mierzyć, a ograniczenie się do...

Raport o odporności firm na awarie informatyczne 2015 r.

Raport o odporności firm na awarie informatyczne 2015 r.

W jakim stopniu firmy wkraczające na nowe obszary działalności są faktycznie odporne na awarie systemów informatycznych? W niniejszym 7. rocznym raporcie na ten temat eksperci z Vision Solutions zgłębiają i objaśniają stosowane przez przedsiębiorstwa metody ochrony krytycznych dla biznesu...

Zautomatyzowane rozpoznawanie i szybkie eliminowanie słabych punktów

Zautomatyzowane rozpoznawanie i szybkie eliminowanie słabych punktów

Spektakularne ataki cybernetycznie nie są już działem geniuszu utalentowanych hackerów. Jeśli na komputerach w przedsiębiorstwie znajdują się słabe punkty, można dokonać ataku za pomocą narzędzi dostępnych w internecie. Ta biała księga opisuje scenariusze ataków i pokazuje, jak...

Bezpieczeństwo infrastruktury IT w polskich organizacjach

Bezpieczeństwo infrastruktury IT w polskich organizacjach

Wielkie i małe firmy, poszczególne branże i cała gospodarka, a także kolejne instytucje państwowe i samorządowe poprawiają swoją efektywność i konkurencyjność przy wsparciu nowoczesnych technologii informacyjnych. Ceną postępującego wzrostu znaczenia infrastruktury teleinformatycznej...

Bezpieczeństwo IT – specjalistyczne szkolenia Global Knowledge

Bezpieczeństwo IT – specjalistyczne szkolenia Global Knowledge

W dobie coraz bardziej skomplikowanej i zaawansowanej technologii wiedza z zakresu bezpieczeństwa IT, staje się złożona jak nigdy dotąd. Wiedza z zakresu bezpieczeństwa sieci bezprzewodowych, kopii zapasowych czy disaster recovery, staje się nieodzowna w codziennej pracy eksperta IT. Co...


Raporty specjalne
  • zobacz raport

    IT w polskich instytucjach publicznych: wydajność i elastyczność czy zapóźnienie technologiczne?

    Uwarunkowania sektora publicznego istotnie różnią się od tych określających ramy działalności prywatnych inicjatyw biznesowych. Podmioty...