5 przydatnych narzędzi dla administratora sieci
Jeśli jesteś specjalistą IT, który administruje siecią firmową, wiesz doskonale jak często Twoja praca przypomina walkę z wybuchającymi raz po raz, tu i ówdzie pożarami. Telefon ciągle dzwoni, a Ty...
Informatyka śledcza dla niewtajemniczonych
Z komputerów korzystamy niemal wszyscy, na każdym kroku – w domu, w pracy, wypłacając pieniądze z bankomatów czy używając nawigacji w samochodzie. W dzisiejszych czasach prawie 95% dokumentów...
Dzień bezpiecznego komputera – co nam grozi, jak tego uniknąć?
Dzień bezpiecznego komputera to nietypowe święto, które przypada na 12 października, a w naszym kraju obchodzone jest od 2004 roku. Głównym celem tej inicjatywy jest propagowanie poprzez liczne akcje...
Jak zadbać o bezpieczeństwo urządzeń Internetu Rzeczy?
Asystenci głosowi, inteligentne lodówki i dzwonki do drzwi – przykłady można mnożyć, ale jedno jest pewne. Internet Rzeczy (IoT) kontynuuje swój dynamiczny rozwój. Takie rozwiązania mogą ułatwiać...
Jak nie przejechać się na RAIDzie
RAID, czyli nadmiarowa macierz niezależnych dysków (Redundant Array of Independent Disks), zyskuje coraz większe uznanie. Nic dziwnego - koszty tego rozwiązania systematycznie się zmniejszają, a...
Podróżujesz z pendrivem? Pamiętaj o szyfrowaniu!
Pamięci USB stają się coraz mniejsze, mogą pomieścić coraz więcej danych, a dzięki USB 3.0 mogą być szybsze niż kiedykolwiek wcześniej. Pendrive’y mają jednak dość poważną wadę – ze względu na...
Planu odzyskiwania danych po awarii [bezpłatny szablon]
Praktyka przygotowywania się na przestoje oraz podejmowania kroków w celu zapewnienia szybkiego powrotu do normalności jest nazywana planowaniem odzyskiwania danych po awarii (disaster recovery, DR)....