IT - biznes, trendy, technologie. miesięcznik komputerowy przeznaczony dla firm komputerowych i związanych z branżą IT.

Vademecum

Autor: Eaton | Dodano: 2014-10-07 08:05

Eaton, czyli inteligentne zasilanie

System Eaton Intelligent Power Pod umożliwia kompleksowe, zdalne zarządzanie zasilaniem infrastruktury konwergentnej, przeznaczonej do obsługi wirtualnych środowisk IT. W jego skład wchodzą szafy montażowe, zasilacze awaryjne UPS, zaawansowane listwy dystrybucji energii (PDU), a także usługi serwisowe.

adam przasnyski eaton eaton intelligent power pod eaton re eaton rp listwa dystrybucji energii pdu szafa montażowa UPS usługi serwisowe zasilanie infrastruktury konwergentnej zdalne zarządzanie zasilaniem
Autor: C&C Partners | Dodano: 2014-10-07 08:00

C&C Partners – ekspert w dziedzinie cyfrowego monitoringu

Cyfrowy monitoring podlega nieustającej ewolucji. W ostatniej dekadzie do powszechnego użytku weszły kolorowe kamery, rejestratory cyfrowe, a do transmisji danych coraz częściej wykorzystywana jest tradycyjna sieć IP. Ale na tym nie koniec. Obecnie twórcy programów zarządzania wideo pracują nad tym, aby dać operatorom systemów monitoringu narzędzia wykorzystujące algorytmy analizy obrazu, które tworzą najzdolniejsi specjaliści w ośrodkach akademickich.

algorytmy antysabotażowe alpr automatic license plate recognition c&c partners cyfrowy monitoring kamery monitoringu wizyjnego kolorowe kamery mapy ciepła rejestratory cyfrowe tdc tomas traffic data collection
Autor: Dariusz Hałas | Dodano: 2014-10-06 09:00

Bezpieczeństwo IT w firmach z różnych branż

Przyjmowana przez firmy polityka bezpieczeństwa informacji powinna zależeć nie tylko od skali działania przedsiębiorstwa i jego zasięgu, ale również od branży, w jakiej działa. Czy profilowanie własnej oferty rozwiązań ochronnych z myślą o konkretnych branżach się opłaca?

bezpieczeństwo IT
Autor: Veracomp / arcserve | Dodano: 2014-10-06 08:05

Profesjonalna ochrona danych z arcserve UDP

Rynek rozwiązań do tworzenia kopii bezpieczeństwa i odtwarzania danych szybko się zmienia, ponieważ użytkownicy starają się przetrwać „burzę”, która właśnie przechodzi nad ich infrastrukturą i poważnie wpływa na wydajność pracy. Wszyscy szukają efektywnych metod backupu i archiwizacji oraz szybkiego odtwarzania danych lub całych systemów w zróżnicowanych środowiskach IT.

arcserve arcserve udp assured recovery ca technologies kopie bezpieczeństwa kopie zap krystian hofman odtwarzanie danych recovery point objective recovery time objective rpo rto unified data protection Veracomp
Autor: Akbit / Wave | Dodano: 2014-10-06 08:00

Koniec ery haseł

Uwierzytelnianie użytkowników i weryfikacja ich tożsamości nigdy nie były łatwe. Służące do tego tokeny lub karty inteligentne są kosztowne, a proces ich wdrożenia czasochłonny. Dlatego warto rozważyć rozwiązania alternatywne.

akbit embassy remote administrat karty inteligentne krzysztof meller tokeny tpm trusted platform module uwierzytelnianie użytkowników virtual smart card 2.0 wave wave eras wave systems weryfikacja tożsamości
Autor: Alstor / Avocent | Dodano: 2014-10-03 08:15

Oprogramowanie Trellis, czyli pełny wgląd w serwerownię

Nieplanowany przestój w działaniu serwerowni może spowodować odczuwalne straty finansowe dla właściciela firmy. Z tego powodu gwarancja ciągłości świadczenia usług jest kluczowa dla większości przedsiębiorstw. Można ją uzyskać, korzystając z szeregu narzędzi, wśród których warto wyróżnić rozwiązania klasy DCIM (Data Center Infrastructure Management).

avocent avocent universal management gateway bramka zarządzająca avocent krzysztof krawczyk platforma trellis tr trellis change planner trellis energy insight trellis inventory manager trellis site manager umg
Autor: RRC / Check Point | Dodano: 2014-10-03 08:00

Check Point pomaga walce z nowym rodzajem zagrożeń

Ochronę przed nieznanymi zagrożeniami zapewnia wielowarstwowe, zintegrowane rozwiązanie Threat Emulation firmy Check Point Software Technologies – znacznie skuteczniejsze niż tradycyjne zabezpieczenia oparte na sygnaturach.

advanced persistent threats anti-bot software blade apt bezpieczeństwo Check Point check point software technologies ddos distributed denial of service rrc poland zagrożenia
Autor: Akbit / Cryoserver | Dodano: 2014-10-02 08:15

Archiwizacja poczty – wyzwanie dla każdej firmy

Poczta elektroniczna stanowi obecnie jedno z największych wyzwań dla przedsiębiorstw. Dla biznesu e-maile wciąż są podstawowym narzędziem wymiany informacji, wygodnym i szybkim. W dodatku pozostawiają fizyczny ślad komunikacji (istotny np. podczas ustaleń umów czy kontraktów). Mogą być także wykorzystywane jako dowód w sądzie. Dlatego tak ważna jest poprawna archiwizacja poczty.

akbit archiwizacja poczty elektronicznej cryoserver krzysztof meller serwery cryoserver systemy archwizacji zarządzanie pocztą elektroniczną