MaszyneriaDuża część biznesu zależy od komputerów. Muszą być bezpieczne i niezawodne.Czy zdarzyło Ci się przeżyć "pad" komputerowy? Poranek jak co dzień - kawa, włączenie komputera i...nic. Czarny ekran. Padł dysk? Zniknęły dane? Mam wirusa? Którekolwiek nieszczęście Cię spotkało - jest mniej lub bardziej źle. Jeden z moich znajomych podobną sytuację przypłacił zawałem. Nie ma w tym nic dziwnego - cała księgowość na dysku, dane klientów, kontrahentów, zamówienia...dużo tego. Dużo za dużo, żeby podchodzić do sprawy beztrosko.Przeczytaj więcej
MaszyneriaO serwerze dla opornychDla tych, którzy jeszcze nie wiedzą - serwer to po prostu komputer. Niby taki sam, jak każdy pecet, ale...nie taki sam. W zależności od tego, czy ma np.: gromadzić dane, czy udostępniać programy wielu użytkownikom sieci - może mieć różną konfigurację. W jednym przypadku ważniejsze będzie, że ma zamontowane szybkie dyski o dużych pojemnościach, w drugim, że korzysta z czterordzeniowego procesora i ma potężną moc obliczeniową. Są jednak cechy niezmienne: trwałość zastosowanych podzespołów i całej konstrukcji, które sprawiają, że maszyny te mogą pracować praktycznie bez przerwy.Przeczytaj więcej
MaszyneriaSybase prezentuje Unwired PlatformFirma Sybase udostępniła kompleksową architekturę pozwalającą na tworzenie aplikacji mobilnych - Sybase® Unwired Platform. Nowa aplikacja zapewni użytkownikom dostęp do zintegrowanej, kompletnej platformy mobilnej, która uprości rozwój, wdrażanie i zarządzanie strategicznymi aplikacjami mobilnymi.Przeczytaj więcej
BezpieczeństwoCyberprzestępca zaczyna bezzwłocznieFirma IBM opublikowała raport z badań X-Force Trend Statistics, z którego jasno wynika że współcześni cyberprzestępcy wykorzystują specjalnie przygotowane złośliwe oprogramowanie wykorzystujące luki w oprogramowaniu niemal natychmiast po pojawieniu się w sieci informacji o nowym zagrożeniu. Wystarczy moment, by po wykryciu luki w Internecie zaczęły krążyć programy pozwalające wykorzystać ją do uzyskania dostępu do poufnych danych.Przeczytaj więcej
BezpieczeństwoNajpopularniejsze szkodliwe programy lipca 2008Firma Kaspersky Lab opublikowała listę szkodliwych programów, które najczęściej atakowały użytkowników w lipcu 2008 r.Przeczytaj więcej
BiznesHosting nie zawsze razem z domenąPolski rynek internetowy jest już na tyle rozbudowany, że czasami trudno podjąć właściwą decyzję o wyborze firmy świadczącej nam usługi z zakresu domen oraz hostingu. W gąszczu promocji i rewolucyjnych ofert na drugi plan schodzą czynniki, mające często fundamentalny wpływ na efektywną obecność w Sieci.Przeczytaj więcej
BezpieczeństwoFirmy nie chronią danych dostatecznieW ocenie ekspertów firmy Deloitte – firmy często bagatelizują bezpieczeństwo i ochronę informacji, nie stosując skutecznych procedur oraz nie szkoląc w odpowiednim stopniu pracowników w zakresie bezpieczeństwa informacji. Brak także okresowych i niezależnych przeglądów bezpieczeństwa informacji. To wszystko przyczynia się do wymiernych strat dla wielu firm, które niejednokrotnie mogą być trudne do naprawienia.Przeczytaj więcej
MaszyneriaRynek pamięci rośnieWzrost popularności urządzeń cyfrowych i związany z nim rosnący głód danych wywołują prawdziwy boom na stale rozwijającym się rynku nośników danych. Podczas gdy jeszcze dekadę temu standardem były kasety magnetofonowe, VHS oraz dyskietki. Dziś królują zewnętrzne dyski twarde, urządzenia USB i karty pamięci.Przeczytaj więcej
Na czasieLetnie promocje serwerów ethernus 2Firma Embedos przygotowała specjalne letnie oferty skierowane do użytkowników serwerów ethernus. Użytkownicy pierwszej wersji urządzenia mogą zakupić ethernusa 2 w niższej cenie, a starą maszynę wykorzystać np. jako backup czy stację roboczą. Natomiast klienci, którzy już mają ethernusa 2 mogą skorzystać z atrakcyjnych rabatów na zakup usług dodatkowych.Przeczytaj więcej
BezpieczeństwoCyberprzestępcy przygotowują atakFirma Trend Micro poinformowała, że wycieki danych stają się najpoważniejszym problemem dla firm w Stanach Zjednoczonych, Wielkiej Brytanii, Niemczech i Japonii. Wnioski te zostały sformułowane na podstawie wyników badania analizującego postrzeganie i doświadczenia korporacyjnych użytkowników komputerów związane z różnymi zagrożeniami.Przeczytaj więcej