Sieć 5G i SD-WAN: jak korzystać z aplikacji

Termin „technologia piątej generacji” może i brzmi jak zapowiedź płynnej ewolucji swojej poprzedniczki, jednak tak naprawdę to dość rewolucyjna zmiana – pisze Krzysztof Rachwalski Country Manager Poland Citrix Systems. Według Standaru IMT-2020 …

Raport IDC o rynku UEM /Unified Endpoint Management/

Platformy UEM – Unified Endpoint Management to najnowsza faza rozwojowa MDM, czyli Mobile Device Management oraz systemów EMM (Enterprise Mobility Management). Rozwiązania UEM pozwalają ma administrowanie zmultiplikowanymi systemami wraz z urządzeniami …

Cryptojacking: co warto wiedzieć?

O kopalniach kryptowalut, do których używa się przejętych serwerów – cryptominingu i innych technikach pasożytowania pisze  Sebastian Kisiel z Citrix Systems Poland. Nowe formy ataku znane również jako cryptojacking są …

Chmura: niebezpieczne przeglądarki

W kwestii bezpieczeństwa chmury często dochodzi do pominięcia bezpieczeństwa punktów końcowych, szczególnie w kontekście korzystania z niezaufanej przeglądarki. Wiele firm oraz użytkowników końcowych coraz chętniej korzysta z rozwiązań chmurowych, stąd …

Bezpieczeństwo: wyzwanie dla firmy

  Wyzwania w zakresie kontroli danych dotyczą zarówno tradycyjnych modeli dostępu, jak też nowych, objętych konsumeryzacją, które działają w środowiskach urządzeń  mobilnych, Internetu Rzeczy (IoT) czy chmury. Restrykcyjnie kontrolowany model …

Ransomware a ochrona danych firmowych

Hakerzy na celownik biorą firmy dowolnego sektora. Coraz więcej firm faktycznie pada ofiarą cyberataków. W przypadku ataku ransomware, wszelkie istotne funkcje i dane biznesowe przestają być dostępne. To samo ma …

Bezpieczniejsze zarządzanie infrastrukturą mobilną

  Toshiba Europe GmbH wprowadza Toshiba Mobile Zero Client (TMZC): pierwsze mobilne rozwiązanie dla firm typu Zero Client oparte na standardowej ofercie laptopów. Rozwiązanie umożliwia firmom sprawne wykonywanie związanych z …