Wybrane artykuły są dostępne wyłącznie dla zarejstrowanych użytkowników!
Po 25 latach od premiery oficjalnej specyfikacji USB 1.0, USB pozostaje kamieniem węgielnym w kategorii interfejsu sprzętu komputerowego - poczynając od serwerów, a kończąc na smartfonach. Przenośne pamięci USB zyskały ogromną popularność dzięki prostocie rozwiązania typu plug-and-play. Ta wygoda wiąże się z pewnym kompromisem, jeśli chodzi o bezpieczeństwo danych. Zabezpieczenia mogą przybrać różne formy: od wykorzystania gotowych do użycia urządzeń szyfrowanych sprzętowo, po bardziej rozbudowane i dopasowane do konkretnej firmy rozwiązania. Jak skutecznie zapewnić ochronę?
W wielu firmach zbliża się moment realizacji planów wznowienia normalnej pracy. Większość pracowników nie może się doczekać powrotu do standardowego środowiska biurowego: brakuje im bezpośredniego kontaktu z kolegami i koleżankami, wypadów na lunch do ulubionych knajpek i różnych elementów kultury organizacyjnej, których nie da się odtworzyć na platformie Zoom czy Teams. Administratorzy systemów informatycznych dostrzegają jednak inne aspekty powrotu do normalności. Oczywiście również cieszą się z możliwości funkcjonowania na standardowych zasadach, ale perspektywa pojawienia się w sieci wszystkich użytkowników po roku pracy zdalnej budzi ich poważny niepokój.
Zintegrowane rozwiązanie do zarządzania siecią ManageEngine OpManager, ułatwia wydajne i bezproblemowe zarządzanie środowiskiem sieciowym, umożliwiając administratorom sieci/IT jednoczesne wykonywanie wielu operacji, takich jak monitorowanie wydajności sieci, zarządzanie maszynami wirtualnymi, analiza przepustowości, zarządzanie konfiguracją, zarządzanie zaporą ogniową, monitorowanie pamięci masowej, zarządzanie adresami IP (IP Address Management, IPAM) i zarządzanie portami przełączników (Switch Port Management, SPM).
Jesteśmy coraz bardziej uzależnieni od technologii, z której korzystamy w celach związanych z pracą, komunikacją i rozrywką. Musimy więc jej zaufać. Jeśli wybraliśmy pracę z domu zamiast dojeżdżania do biura, to chcemy mieć pewność, że nasz laptop jest w pełni sprawny, łącze internetowe stabilne, a niezbędne aplikacje chmurowe zawsze dostępne. Jest jednak naturalne, że podświadomie bardziej boimy się awarii urządzeń i połączeń podczas pracy w domu niż w biurze, gdzie w tym samym budynku pracuje zespół informatyków.
Do niedawna o inteligentnych domach mogliśmy tylko czytać w powieściach science fiction, bądź przyglądać się im w filmach z tego samego gatunku. Dziś wizje 'szalonych scenarzystów' i futurystów pisarzy z wybujałą fantazją stały się rzeczywistością. Za sprawą dynamicznego rozwoju technologii urządzenia Smart Home dostępne są dla wszystkich, a ich ceny już nie przyprawiają o zawrót głowy. Również Ty możesz w łatwy sposób sprawić by Twoje mieszkanie było Smart!
Każdy biznes kieruje się w swoich działaniach analizą kosztów i potencjalnych korzyści. Tak samo działają internetowi oszuści. Głównym motywatorem ich działań jest zysk. Na ich rachunek zysków i strat wpływają dwa kluczowe czynniki: koszt operacji i zmieniający się krajobraz cyberbezpieczeństwa. Należy zauważyć, że koszty działań kryminalnych szybko spadają. W uproszczeniu oznacza to, że hakerzy mają dziś możliwość wydać jedynie kilkaset dolarów na zorganizowanie ataków, które mogą przynieść wielomilionowe zyski.