Napędzany podcastem Próba Połączenia i dobrymi praktykami Grandmetric
Każdy z nas zna to uczucie, kiedy podczas nagłego braku prądu utracimy całą niezapisaną pracę. Odzyskiwanie danych jest możliwe, ale biznes nie może sobie pozwolić na przestój. Na przestój nie mogą sobie również pozwolić banki czy szpitale, gdzie nawet duże awarie nie powinny przerywać ciągłości pracy. Najlepiej więc znaleźć i wzmocnić najsłabsze ogniwa, które potencjalnie […]
Trzymamy na dyskach zdjęcia, filmy, dokumenty, przechowujemy firmowe dane lub możemy uruchomić maszyny wirtualne. Kiedy pojawia się jednak potrzeba współpracy, taka rozproszona forma nie znajdzie zastosowania. Aby zapewnić całodobowy dostęp do danych, wymianę plików, odpowiedni poziom kontroli i sprawną komunikację, konieczne jest scentralizowane rozwiązanie. Niezależnie od tego, czy będzie to macierz, serwer NAS czy hosting […]
Kiedy operator dostarcza nam internet, dostajemy produkt, o którego rozparcelowanie w firmie musimy zadbać. Serwer staje się naszym centrum magazynowym, punkty dostępowe do sieci bezprzewodowej to lokalne punkty dystrybucji, a na końcu stoi klient – użytkownik. Na powodzenie zarówno w logistyce jak i IT składa się wiele czynników. Podobny jest również klucz do sukcesu – […]
Cisco Identity Services Engine (ISE) to zaawansowany system kontroli dostępu do sieci (NAC – Network Access Control), który zapewnia bezpieczny dostęp do zasobów sieciowych. Poprzez integrację z infrastrukturą sieciową zapewnia bezpieczne uwierzytelnianie i autoryzację zarówno użytkowników jak i urządzeń w celu spójnej kontroli i zapewnienia zgodności z polityką bezpieczeństwa organizacji. System ISE działając w oparciu […]
Bezpieczeństwo każdej organizacji zależy od jej najsłabszego punktu. Nie zawsze jest to kwestia połączenia internetowego lub kiepskich urządzeń. Do organizacji można dostać się na wiele sposobów, między innymi fizycznie lub wykorzystując socjotechnikę. Ważne jest, aby regularnie sprawdzać zabezpieczenia, szkolić pracowników i usprawniać bariery. Raport z audytu bezpieczeństwa jest do tego własciwymi narzędziami. Wykonywanie wewnętrznego audytu bezpieczeństwa […]
Wraz z europejską dyrektywą NIS2 planowane są też zmiany w polskiej Ustawie o Krajowym Systemie Cyberbezpieczeństwa (ustawy o KSC). Co nas czeka?
Protokół DHCP (inaczej Dynamic Host Configuration Protocol) jest powszechnie używany w sieciach w procesie znanym jako dynamiczne przydzielanie adresów IP. Aby dołączyć do sieci i połączyć się z usługami, urządzenie każdego użytkownika potrzebuje co najmniej adresu IP z dozwolonej puli adresów IP. Kiedy komputer po raz pierwszy łączy się z siecią lokalną za pomocą kabla […]
O rodzajach kontrolerów w sieci SD-WAN, ich zadaniach i o tym co się stanie, gdy jeden z nich przestanie działać, dowiesz się z poniższego materiału.
Świat pędzi w takim tempie, że podczas gdy jedna technologia nie zdążyła jeszcze dobrze zadomowić się na rynku, jest już zastępowana przez kolejną. Mowa tutaj o nowym standardzie połączenia bezprzewodowego WiFi 7, który na wiosnę 2024 roku ma zyskać nową odsłonę. Czy kolejna liczba w nazwie rzeczywiście oznacza rewolucję? Infrastruktura wyprzedza standardy Oficjalne wprowadzenie WiFi […]
Cyberprzestrzeń to miejsce, w którym nie brakuje różnego rodzaju oszustów żerujących na niewiedzy internautów. Na jakie zagrożenie w takim razie powinieneś być szczególnie wyczulony? Co to jest phishing i jak się bronić przed tym zjawiskiem? Czy w ogóle jest możliwa skuteczna ochrona? Odpowiedzi na te i inne związane z nim pytania znajdziesz w naszym artykule. […]