Computerworld.pl
Konferencje
Okiem Prezesa
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
Prenumerata
Strefy tematyczne
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
VMware SD-WAN by VeloCloud
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
Prenumerata
Archiwum
Download
Newslettery
Strona główna
Archiwum
Rocznik 2015
Wydanie 09/2015
Wydanie 09/2015, 14 września 2015
Aktualności
Czy istnieje idealny mobilny system operacyjny?
Bezpieczeństwo
Brutalne łamanie haseł
Ataki siłowe na serwisy internetowe, choć proste w swej koncepcji, są trudne do zwalczania. Nawet jeśli hakerowi nie uda się złamać hasła, może skutecznie utrudnić użytkownikom dostęp do ich kont.
Twój samochód w rękach hakera
Jak udowadniają eksperci zajmujący się bezpieczeństwem możliwe jest zdalne przejęcie kontroli nad pojazdami mającymi swój własny adres IP. Hakerzy mogą w ten sposób sterować m.in. przyspieszeniem, przełożeniami automatycznej skrzyni biegów, a nawet kierownicą.
Centrum danych
Serwerownia dobrze monitorowana
W centrum danych nie wystarczy pilnować tylko pracy samych aplikacji. Pracuje tam bowiem wiele innych systemów, mających istotny wpływ na poprawne funkcjonowanie całej serwerowni.
Modernizacja infrastruktury zasilania i chłodzenia serwerowni.
O czym trzeba pamiętać przygotowując się do modernizacji serwerowni bez przerywania obsługi procesów biznesowych.
Sieci
Sieciowe certyfikaty IT
Dla pracodawców certyfikaty IT stanowią nie tylko potwierdzenie kwalifikacji kandydata w procesie rekrutacyjnym – często są po prostu wymagane do objęcia konkretnego stanowiska czy wykonywania określonych typów prac.
Testy i porównania
Zaawansowane możliwości macierzy NAS
Ilość nieustrukturyzowanych danych rośnie dużo szybciej niż tych przechowywanych w relacyjnych bazach danych. W efekcie szybko rośnie również popyt na macierze NAS. Te urządzenia oferują coraz więcej zaawansowanych funkcji, upodabniając się do rozwiązań SAN.
Zapora sieciowa Dell SonicWALL TZ400
Producenci sprzętu i oprogramowania coraz częściej oferują małym i średnim firmom sprzęt z funkcjami klasy korporacyjnej, wydajnością dostosowany do wielkości ich środowisk. Przykładem takich urządzeń jest seria zapór SonicWALL TZ Della. Mieliśmy okazję przetestować jeden z wchodzących w jej skład modeli.
Reklama zamknie się za 15 sekund. Przejdź do serwisu »