Integracja ekosystemów w dobie Cloud Native
Klasyczna integracja systemów poprzez różnego rodzaju szyny danych przestała się sprawdzać w czasach Cloud Native. Specjaliści Fujitsu Technology Solutions wiedzą, jak sobie z tym poradzić.
Klasyczna integracja systemów poprzez różnego rodzaju szyny danych przestała się sprawdzać w czasach Cloud Native. Specjaliści Fujitsu Technology Solutions wiedzą, jak sobie z tym poradzić.
W grudniu Sophos zaprezentował pierwszą w ofercie tego producenta rodzinę przełączników sieciowych. Do zaprojektowania sprzętu wykorzystano rozbudowaną wiedzę dotyczącą profesjonalnych rozwiązań chroniących sieć, jak też zapewniono współpracę obu grup tych urządzeń.
Wirtualizacja desktopów jest technologią znaną oraz cenioną w wielu środowiskach. Wszystko wskazuje na to, że wraz z rosnącą popularnością hybrydowego modelu pracy, zyska ona kolejnych zwolenników.
Wdrożenie usług chmurowych powinno wiązać się z przyjęciem odpowiedniej strategii bezpieczeństwa. Bardzo często jej realizacja bazuje na wykorzystaniu szeregu rozproszonych narzędzi i mechanizmów, co w krótkim czasie prowadzi do powstania niespójności i luk w systemie zabezpieczeń.
Zyskujący coraz bardziej na znaczeniu hybrydowy model pracy spowodował, że przedsiębiorstwa muszą myśleć o stworzeniu jednolitego, cyfrowego środowiska wykonywania służbowych obowiązków. Jego podstawą powinien być efektywny i bezpieczny system komunikacji oraz wymiany informacji, bazujący na elektronicznym obiegu dokumentów.
W związku z ograniczoną dostępnością sprzętu duża część firm IT w większym niż dotychczas stopniu kładzie nacisk na sprzedaż oprogramowania i usług – wynika z ankiety CRN.pl.
Tylko jedna czwarta informatyków dba o ochronę danych zgromadzonych w drukarkach, podczas gdy ponad połowa nie korzysta z funkcji uwierzytelniania użytkowników, a trzy czwarte twierdzi, że nigdy nie uruchomiło szyfrowania dokumentów – to dające do myślenia wyniki raportu Brothera dotyczącego bezpieczeństwa druku.
Grupa 3S, należąca do spółki P4, uruchomiła w Gdańsku centrum danych o powierzchni 500 m2. To pierwszy tego typu obiekt operatora w Trójmieście i siódmy w Polsce.
Hakerzy zaczęli pracować na zlecenie rządów nieprzyjaznych państw, przez co ich wrogie działania stają się coraz bardziej wyrafinowane. Narażony na nie jest zarówno sektor publiczny, jak i prywatne firmy.
Wraz z końcem pandemii małe firmy wracają do normalnej działalności. Nie pozostanie to bez wpływu na usługi oraz narzędzia IT, z których będą korzystać pracownicy.