Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Archiwum
Rocznik 2015
Wydanie 09/2015
Wydanie 09/2015, 14 września 2015
Aktualności
Czy istnieje idealny mobilny system operacyjny?
Bezpieczeństwo
Brutalne łamanie haseł
Ataki siłowe na serwisy internetowe, choć proste w swej koncepcji, są trudne do zwalczania. Nawet jeśli hakerowi nie uda się złamać hasła, może skutecznie utrudnić użytkownikom dostęp do ich kont.
Twój samochód w rękach hakera
Jak udowadniają eksperci zajmujący się bezpieczeństwem możliwe jest zdalne przejęcie kontroli nad pojazdami mającymi swój własny adres IP. Hakerzy mogą w ten sposób sterować m.in. przyspieszeniem, przełożeniami automatycznej skrzyni biegów, a nawet kierownicą.
Centrum danych
Serwerownia dobrze monitorowana
W centrum danych nie wystarczy pilnować tylko pracy samych aplikacji. Pracuje tam bowiem wiele innych systemów, mających istotny wpływ na poprawne funkcjonowanie całej serwerowni.
Modernizacja infrastruktury zasilania i chłodzenia serwerowni.
O czym trzeba pamiętać przygotowując się do modernizacji serwerowni bez przerywania obsługi procesów biznesowych.
Sieci
Sieciowe certyfikaty IT
Dla pracodawców certyfikaty IT stanowią nie tylko potwierdzenie kwalifikacji kandydata w procesie rekrutacyjnym – często są po prostu wymagane do objęcia konkretnego stanowiska czy wykonywania określonych typów prac.
Testy i porównania
Zaawansowane możliwości macierzy NAS
Ilość nieustrukturyzowanych danych rośnie dużo szybciej niż tych przechowywanych w relacyjnych bazach danych. W efekcie szybko rośnie również popyt na macierze NAS. Te urządzenia oferują coraz więcej zaawansowanych funkcji, upodabniając się do rozwiązań SAN.
Zapora sieciowa Dell SonicWALL TZ400
Producenci sprzętu i oprogramowania coraz częściej oferują małym i średnim firmom sprzęt z funkcjami klasy korporacyjnej, wydajnością dostosowany do wielkości ich środowisk. Przykładem takich urządzeń jest seria zapór SonicWALL TZ Della. Mieliśmy okazję przetestować jeden z wchodzących w jej skład modeli.
Reklama zamknie się za 15 sekund. Przejdź do serwisu »