Napędzany podcastem Próba Połączenia i dobrymi praktykami Grandmetric
Protokół DHCP (inaczej Dynamic Host Configuration Protocol) jest powszechnie używany w sieciach w procesie znanym jako dynamiczne przydzielanie adresów IP. Aby dołączyć do sieci i połączyć się z usługami, urządzenie każdego użytkownika potrzebuje co najmniej adresu IP z dozwolonej puli adresów IP. Kiedy komputer po raz pierwszy łączy się z siecią lokalną za pomocą kabla […]
O rodzajach kontrolerów w sieci SD-WAN, ich zadaniach i o tym co się stanie, gdy jeden z nich przestanie działać, dowiesz się z poniższego materiału.
Świat pędzi w takim tempie, że podczas gdy jedna technologia nie zdążyła jeszcze dobrze zadomowić się na rynku, jest już zastępowana przez kolejną. Mowa tutaj o nowym standardzie połączenia bezprzewodowego WiFi 7, który na wiosnę 2024 roku ma zyskać nową odsłonę. Czy kolejna liczba w nazwie rzeczywiście oznacza rewolucję? Infrastruktura wyprzedza standardy Oficjalne wprowadzenie WiFi […]
Cyberprzestrzeń to miejsce, w którym nie brakuje różnego rodzaju oszustów żerujących na niewiedzy internautów. Na jakie zagrożenie w takim razie powinieneś być szczególnie wyczulony? Co to jest phishing i jak się bronić przed tym zjawiskiem? Czy w ogóle jest możliwa skuteczna ochrona? Odpowiedzi na te i inne związane z nim pytania znajdziesz w naszym artykule. […]
Postępująca cyfryzacja kolejnych sfer naszego codziennego życia wymusza wdrażanie rozwiązań legislacyjnych mających podnosić poziom cyberbezpieczeństwa. Przykładem takiego dokumentu jest rozporządzenie NIS2 czy rozporządzenie DORA, a więc Digital Operation Resilience Act. Do kogo dokładnie adresowane jest nowe prawo, kiedy wchodzi w życie, co obejmuje i które instytucje będą musiały dostosować się do jego wymogów? Zapoznaj się z treścią […]
Wzrost liczby cyberataków w jednostkach administracji publicznej w ostatnim czasie stał się powodem do wprowadzenia programu „Cyberbezpieczny Samorząd”. Projekt realizowany będzie w całym kraju i ma na celu ulepszenie bezpieczeństwa informacji JST, czyli jednostek samorządu terytorialnego.
W dzisiejszym artykule skupimy się na migracji w modelu Cloud Management. Sprawdźmy, czy sam proces przebiegnie równie bezproblemowo, jak z przełącznikiem Catalyst 9200. Dysponuję egzemplarzem, którego oprogramowanie zaktualizowałem do wersji 17.12.01, czyli do najnowszego na dzień publikacji niniejszego artykułu. W naszym laboratorium jeszcze nie opadł kurz po migracji przełącznika Cisco Catalyst 9200 w trybie Cloud […]
Green IT, czyli rozwiązania ekologiczne kojarzą się przede wszystkim z dużymi nakładami finansowymi. Czy rzeczywiście musi tak być? Czy ekologiczne może oznaczać tańsze? Odkryj sposoby, które pozwolą obniżyć koszty funkcjonowania Twojej firmy, a jednocześnie pomogą Ci sprostać wymaganiom green IT. Mniejsze rachunki za energię przemawiają przede wszystkim do tych, którzy w obecnej sytuacji makroekonomicznej zmuszeni […]
W dynamicznie rozwijającym się świecie biznesu firmy przykładają coraz większą wagę do odpowiedzialności społecznej i środowiskowej. W tym kontekście pojawia się pojęcie ESG, które staje się kluczowym elementem strategii i sukcesu coraz większej liczby przedsiębiorstw. ESG co to jest i jakie cele wyznacza Z roku na rok wzrasta świadomość społeczna dotycząca roli biznesu w kształtowaniu przyszłości […]
Złożone zagrożenia związane z cyberbezpieczeństwem stają się coraz bardziej powszechne. Firmy i organizacje muszą stawić czoła różnym rodzajom ataków, w tym phishingowi, malware’owi, DDoS i wielu innym. W takim środowisku wysokiej klasy ochrona przed cyberzagrożeniami jest nie tylko polecana, ale wręcz niezbędna. W tym celu powstała technologia UTM, czyli Unified Threat Management. Dowiedz się, czym […]