IT - biznes, trendy, technologie. miesięcznik komputerowy przeznaczony dla firm komputerowych i związanych z branżą IT.

Autor: Matrix42 | Dodano: 2020-09-03 09:04

Pełna ochrona z Matrix42

Nigdy wcześniej stwierdzenie, że rzeczywistość biznesowa postawiła przed administratorami IT ogromne wyzwania, nie było tak prawdziwe i tak istotne, jak obecnie. Są one związane z bezpieczeństwem infrastruktury sieciowej, ale też urządzeń końcowych – stacjonarnych i mobilnych.

byod cope dlp matrix42 Paweł Marciniak RODO
Autor: Wojciech Urbanek | Dodano: 2020-09-01 09:42

UEM, czyli najwyższy czas na unifikację

Dostawcy rozwiązań teleinformatycznych bardzo często dążą do integracji systemów. Z taką sytuacją mamy do czynienia w segmencie produktów do zarządzania urządzeniami końcowymi.

baramundi Bartosz Leoszewski bogdan lontkowski byod citrix systems Client Management Tools CMT cope EMM enterprise mobility management epm famoc infonet projekt ivanti MAM marta drozdowska mdm Mobile App Management Mobile Device Management Proget Software sebastian kisiel Sebastian Wąsik szymon dudek uem Unified Endpoint Management
Autor: Krzysztof Pasławski | Dodano: 2017-03-29 16:12

Menedżerowie boją się BYOD

90 proc. pracodawców obawia się skutków korzystania przez pracowników z prywatnych urządzeń w służbowych systemach informatycznych – wynika z najnowszego badania firmy Gemalto. To może być szansa dla integratorów na nowe usługi w postaci wsparcia procesów tworzenia polityk bezpieczeństwa w tym zakresie.

byod
Autor: Krzysztof Pasławski | Dodano: 2017-03-06 16:06

Wydatki na bezpieczeństwo wymagają korekty

Nakłady na bezpieczeństwo IT będą rosły, ale wdrażane rozwiązania muszą być bardziej dostosowane do specyfiki obecnych zagrożeń – wynika z badania przeprowadzonego na zlecenie Citrix.

byod Citrix IoT
Autor: Krzysztof Pasławski | Dodano: 2015-11-27 07:10

Inteligentne AV, IoT, BYOD, cloud computing… Przyszłość to… dziś!

W październiku 2015 r. wszyscy „powróciliśmy do przyszłości” zaprezentowanej wiele lat temu w popularnej filmowej trylogii. Czy dziś wiemy już, jak wygląda perspektywa rozwoju cyfrowych zagrożeń? Czy naprawdę wiadomo, na co powinni być przygotowani członkowie zarządów i osoby odpowiedzialne za infrastrukturę IT w firmach?

byod cloud computing cyfrowe zagrożenia G Data gdata IoT przyszłość