Bądź efektywny: pracuj krócej /analiza/

O tym, jak zapobiec wypaleniu zawodowemu pracowników w dobie kiedy czas to jedna z najcenniejszych wartości jaką dysponuje człowiek stanowiąca również jeden z najistotniejszych elementów w świecie biznesu – pisze  …

IoT: zarządzanie ruchem danych

Internet Rzeczy, dzięki powszechności dostępu do sieci, zmniejszeniu kosztów inwestycji w technologie oraz sam sprzęt, staje się coraz bardziej popularny. Dzięki temu liczba urządzeń, działających w ramach IoT stale rośnie. …

Strategia: 7 obszarów analityki lokalizacyjnej

Analityka lokalizacyjna przestaje być kojarzona z niszowym rozwiązaniem opartym o statyczną mapę. Obecne rozwiązania z obszaru location analytics to coraz częściej pełnoprawne platformy analityczne służące do przetwarzania dużych zbiorów danych …

Europejski Dzień Ochrony Danych Osobowych 28/01/2019

28 stycznia 2019 obchodzimy Europejski Dzień Ochrony Danych Osobowych. Dzień ten ma zwrócić uwagę na rosnące znaczenie odpowiedniego gromadzenia, przechowywania i zabezpieczania ważnych informacji, tak przez osoby prywatne jak i przedsiębiorstwa. W ciągu …

Sieć 5G i SD-WAN: jak korzystać z aplikacji

Termin „technologia piątej generacji” może i brzmi jak zapowiedź płynnej ewolucji swojej poprzedniczki, jednak tak naprawdę to dość rewolucyjna zmiana – pisze Krzysztof Rachwalski Country Manager Poland Citrix Systems. Według Standaru IMT-2020 …

Raport IDC o rynku UEM /Unified Endpoint Management/

Platformy UEM – Unified Endpoint Management to najnowsza faza rozwojowa MDM, czyli Mobile Device Management oraz systemów EMM (Enterprise Mobility Management). Rozwiązania UEM pozwalają ma administrowanie zmultiplikowanymi systemami wraz z urządzeniami …

Cryptojacking: co warto wiedzieć?

O kopalniach kryptowalut, do których używa się przejętych serwerów – cryptominingu i innych technikach pasożytowania pisze  Sebastian Kisiel z Citrix Systems Poland. Nowe formy ataku znane również jako cryptojacking są …

Chmura: niebezpieczne przeglądarki

W kwestii bezpieczeństwa chmury często dochodzi do pominięcia bezpieczeństwa punktów końcowych, szczególnie w kontekście korzystania z niezaufanej przeglądarki. Wiele firm oraz użytkowników końcowych coraz chętniej korzysta z rozwiązań chmurowych, stąd …