Informujemy i uczymy

Chmura obliczeniowa czy infrastruktura On-Premise - które rozwiązanie jest tańsze?

8/15/2022

Dyrektorzy IT coraz częściej stoją przed wyzwaniem wyboru sposobu dostarczenia infrastruktury IT. Wśród proponowanych rozwiązań można wybierać pomiędzy tradycyjną infrastrukturą On-Premise pozostającą własnością organizacji oraz chmurą obliczeniową rozliczaną w modelu subskrypcyjnym.

czytaj więcej
Obliczanie TCO infrastruktury IT
Blockchain w służbie nowoczesnej energetyki

8/8/2022

Blockchain to hasło kojarzące się głównie z kryptowalutami. Opracowana w 1991 roku przez Stuarta Habera i W. Scotta Stornetta technologia służy do zapewnienia integralności oraz nienaruszalności zapisanych danych. W praktyce poza kryptowalutami naturalnym segmentem rynku, w którym blockchain posiada wiele użytecznych przypadków wykorzystania jest nowoczesna energetyka, gdzie liczy się bezpieczeństwo komunikacji, dokładność oraz nienaruszalność danych.

czytaj więcej
Złącze RJ-45 - podstawa sieci komputerowych

Routed Optical Networking – skuteczny sposób na ograniczenie kosztów budowy sieci komputerowych

7/7/2022

Sieć komputerowa to najważniejszy element infrastruktury dzisiejszych organizacji, które opierają się na usługach chmurowych oraz rozwiązaniach on-premise. Wszystkie środowiska pracy do niezawodnego działania wymagają szybkiej oraz skalowalnej sieci komputerowej.
Disaster Recovery Center as a Service

Disaster Recovery Center w usłudze – gdy nie stać Cię na przerwę w działaniu

7/4/2022

Podstawą funkcjonowania nowoczesnych organizacji są systemy informatyczne. W dzisiejszych czasach posiadanie nawet wielu kopii zapasowych przetwarzanych danych jest rozwiązaniem niewystarczającym. Aby zapewnić organizacji ciągłość działania w przypadku awarii infrastrukturalnej niezbędne jest centrum odzyskiwania danych po awarii – Disaster Recovery Center.

Mobile backhaul – kolejny krok w rozwoju sieci 5G

6/13/2022

Sieć komórkowa od wielu lat jest fundamentem niezbędnym do budowania nowoczesnej gospodarki opartej na nowych technologiach, Internecie rzeczy oraz elektromobilności. Wszystkie nowe elementy wchodzące w skład inteligentnych miast (Smart City) oraz Przemysłu 4.0 to urządzenia, które do prawidłowego funkcjonowania wymagają połączenia z Internetem. Najczęściej jest ono realizowane z wykorzystaniem sieci komórkowej.

Strategia budowania cyberświadomości wśród pracowników

5/18/2022

Systemy bezpieczeństwa stają się coraz lepsze, więc nie powinno dziwić, że znaczna większość cyberataków skupia się na czynniku ludzkim. Według raportu CERT Polska za 2020 r. incydenty socjotechniczne stanowiły 73% wszystkich obsłużonych incydentów. Liczba takich zgłoszeń wzrosła o aż 116% w skali rok do roku. Z tego właśnie powodu niezwykle ważne jest budowanie strategii cyberświadomośći wśród pracowników.

Jak skutecznie wdrożyć rozwiązanie SIEM?

4/29/2022

W ostatnich latach nastąpił niezwykle dynamiczny wzrost zintegrowanych technologii, który zapewnił firmom ogromne korzyści operacyjne. Coraz ściślej współpracujące ze sobą systemy informatyczne dają firmom możliwość sprawnego działania po jeszcze niższych kosztach. Wysokie tempo zmian w obszarze transformacji cyfrowej nie pozostaje jednak bez wpływu na cyberbezpieczeństwo. W parze z szybkim tempem wzrostu złożoności i rozproszeniem infrastruktury IT idzie pojawienie się nowych zagrożeń.

DevOps - czym jest i dlaczego warto?

3/23/2022

Termin DevOps powstał z połącznia dwóch wyrazów developers (dev) i operations (ops). Już sama nazwa wskazuje, że mamy do czynienia z połączeniem do niedawna dwóch całkowicie odmiennych światów – świata programistów, tworzących software oraz świata administratorów, którzy odpowiadają za bieżące funkcjonowanie tego oprogramowania.  

7 elementów bezpiecznego środowiska chmurowego

1/28/2022

Myśląc o środowisku chmurowym w kontekście bezpieczeństwa zasobów, zwykle nasuwa się opinia, że jest ono bardziej wrażliwe na zagrożenia zewnętrzne niż środowisko lokalne. Przyczyną takich skojarzeń może być brak całkowitej kontroli nad tymi zasobami, współdzielenie czy działanie sieci publicznych. Strategia bezpieczeństwa infrastruktury chmurowej powinna opierać się na właściwej klasyfikacji danych i systemów budujących zasoby chmurowe w kontekście ich wartości biznesowej.

Cisco HyperFlex – nowe podejście do hiperkonwergencji

12/8/2021

Przestrzeń dyskowa, moc obliczeniowa i sieć jako jeden komponent? To jest właśnie technologia hiperkonwergentna, kierunek w którym rozwija się nowoczesna infrastruktura IT. Niesie ze sobą wiele zalet, m.in. skalowalność zasobów oraz zwiększoną wydajność systemów IT, co może kojarzyć się z chmurą. Otwiera to nowe możliwości przed działami IT organizacji – czas poświęcany na integrację różnych komponentów infrastruktury mogą wykorzystać na skupienie się na procesach i aplikacjach biznesowych.

Dlaczego infrastruktura hiperkonwergentna? Oto 6 powodów!

11/22/2021

Na czym polega zasadnicza różnica pomiędzy infrastrukturą IT w podejściu tradycyjnym a hiperkonwergentnym? W skrócie hiperkonwergencja to połączenie poszczególnych elementów czyli zasobów sieciowych, pamięci masowej i mocy obliczeniowej w jeden węzeł. W ujęciu tradycyjnym te trzy składowe egzystują jako niezależne oddzielnie zarządzane fragmenty. W związku z tym znacznie utrudnia to rozwijanie i utrzymywanie takiego środowiska, m.in. z powodu różnych administratorów odpowiedzialnych za te poszczególne komponenty.

Twój pierwszy projekt chmurowy - od czego zacząć?

10/19/2021

Wiele słyszymy o tym, że proces migracji do środowiska chmurowego to projekt wieloetapowy, który należy uprzednio gruntownie przemyśleć i rozważyć możliwe scenariusze, a następnie dobrze zaplanować. Plany i analizy są niezbędne do rozpoczęcia, jednak kompletną wiedzę na temat migracji poznajemy dopiero przechodząc przez cały proces samodzielnie. Jak wystartować z chmurą w naszej organizacji?

Jak nie stać się ofiarą ataku ransomware?

8/11/2021

Ransomware, czyli forma złośliwego oprogramowania wykorzystywana przez cyberprzestępców do blokowania dostępu do komputera lub szyfrowania plików i wysuwania następnie żądań okupu, jest uznawany za jeden z najtrudniejszych do zidentyfikowania zagrożeń dla zespołów SOC. Dlaczego tak się dzieje? Wynika to głównie z faktu, że oprogramowanie ransomware niezwykle szybko ewoluuje i podlega modyfikacjom, co z kolei często skutecznie uniemożliwia wykrycie zagrożenia na czas.

4 etapy, których nie można pominąć w drodze do chmury

6/9/2021

Mądre wykorzystanie usług chmurowych jest jednym ze sposobów na cyfrową transformację przedsiębiorstwa. Decydują się na nią organizacje, które poważnie myślą o swoim rozwoju i zdobywaniu przewagi konkurencyjnej. Ale trzeba pamiętać, że transformacja, jak każda zmiana, niesie ze sobą ryzyko niepowodzenia, gdy okaże się, że poniesione przez nas nakłady nie przyniosły oczekiwanych zysków. Wiele firm przystępując do tego przedsięwzięcia, często za późno zauważa z jak trudnym wyzwaniem przyszło im się zmierzyć. Co zrobić żeby nie zabłądzić w trakcie tej podróży? Jak się do niej przygotować i o czym pamiętać, żeby osiągnąć zamierzony cel? I najważniejsze pytanie, od czego zacząć?

10 skutecznych sposobów na ochronę przed ransomware

2/11/2021

Ransomware to rodzaj złośliwego oprogramowania, którego głównym zadaniem jest zablokowanie dostępu do systemu komputerowego lub części jego danych w celu uzyskania przez cyberprzestępcę okupu za możliwość jego odblokowania. Typowym schematem działania ransomware jest zaszyfrowanie danych znajdujących się w infrastrukturze IT i żądanie przez cyberprzestępców określonej kwoty pieniędzy za klucz deszyfrujący. Standardem staje się również, iż przed zaszyfrowaniem wrażliwe z punktu widzenia firmy dane są przez cyberprzestępców pobierane, co pomaga w uzyskaniu większych kwot okupu.

Co w sieci piszczy?

10/21/2020

Mówiąc o monitorowaniu sieci często mamy na myśli jedynie monitorowanie ruchu sieciowego pod kątem sprawnego działania np. wytrzymałość łączy na generowany ruch, obciążenie urządzeń sieciowych zapominając jak ważny jest element widoczności tego, co dzieje się w samym ruchu sieciowym. Widoczność zdarzeń zachodzących w ruchu sieciowym pozwala na wczesne wykrycie anomalii czy pewnych charakterystyk świadczących o cyberzagrożeniu.

5 powodów, dlaczego liderzy rynku telekomunikacyjnego stawiają na automatyzację

9/25/2020

W dzisiejszych czasach na zadowolenie klientów wpływa przede wszystkim to, jak szybko możemy odpowiadać na ich potrzeby, czyli tak naprawdę jak szybko jesteśmy w stanie wprowadzić na rynek nowe produkty i usługi. Liderzy rynku stawiają na automatyzację, która pomaga poprawić szybkość i jakość dostarczania produktów. Atende S.A. wykorzystując swoje kompetencje w zakresie usług dla operatorów telekomunikacji mobilnej i stacjonarnej, stworzyło unikalny system - SMaCS OM (Service Management and Charging System – Order Management), który opiera się na technologii Cisco NSO (Network Services Orchestrator). Na przykładzie powyższego rozwiązania przedstawimy 5 przykładów, w jaki sposób wykorzystanie systemu ułatwia wprowadzanie nowych usług i zarządzanie nimi w sektorze telekomunikacyjnym.

Phishing - czy mamy się czego bać?

7/27/2020

Phishing jest to metoda oszustwa, w której cyberprzestępca podszywając się pod inną osobę lub instytucję próbuje nakłonić ofiarę do określonych działań w celu wyłudzenia poufnych informacji (np. danych logowania, danych karty kredytowej) lub zainfekowania komputera szkodliwym oprogramowaniem. Jest to rodzaj ataku opartego na inżynierii społecznej (socjotechnice).

5 technologii umożliwiających trwałe zapisanie dokumentu w postaci wirtualnej

7/7/2020

Na dostawcach usług płatniczych leży obowiązek dostarczania ważnych dokumentów i informacji, takich jak zmiana warunków usług (np. zmiany w tabeli opłat), czy zmiany w umowie ramowej, przy użyciu trwałego nośnika danych. Pojęcie „trwały nośnik danych” występuje w wielu przepisach regulujących prawa i obowiązki w umowach z udziałem konsumentów. Definicję możemy znaleźć m.in. w ustawie o kredycie konsumenckim: „(…) materiał lub urządzenie służące do przechowywania i odczytywania informacji przekazywanych konsumentowi w związku z umową o kredyt, przez czas odpowiedni do celów jakim informacje te służą oraz pozwalające na odtworzenie tych informacji w niezmienionej postaci.” Zgodnie z wykładnią Prezesa UOKiK, pojęcie to powinno być rozumiane w taki sam sposób na gruncie wszystkich przepisów służących ochronie konsumentów.

5 rzeczy, o których musimy pamiętać, żeby praca zdalna nie stanowiła ryzyka dla organizacji

6/9/2020

Wiele organizacji w ostatnim czasie stanęło przed wyzwaniem, aby szybko przystosować się do pracy zdalnej. Niestety nie było czasu na to, aby kompleksowo się do tego przygotować. O ile w biurze nasza infrastruktura jest stworzona tak, aby zapewnić bezpieczeństwo, dużo ciężej jest zadbać o to w domu każdego pracownika. Na szczęście istnieją metody zwiększające bezpieczeństwo pracy zdalnej w domowym zaciszu. Warto się więc zastanowić, czy nasza praca online na pewno jest bezpieczna.

5 powodów, dlaczego warto posiadać narzędzie umożliwiające zdalny dostęp do komputera

6/1/2020

Konieczność pracy zdalnej, spowodowana pandemią, dotknęła między innymi organizacje, w których pracownicy korzystają ze stacji roboczych - w tym naszego Klienta, działającego w sektorze finansowym. W takim przypadku niezbędne było szybkie wdrożenie narzędzia, umożliwiającego zdalne korzystanie z zasobów komputerów. Wtedy postanowiliśmy stworzyć Atende Remote Access - narzędzie, które spełnia wszystkie potrzeby naszych Klientów. Przedstawiamy 5 powodów, dla których warto wdrożyć nasze rozwiązanie.

Cisco Webex to narzędzie umożliwiające czat, wideokonferencje oraz połączenia online

3/26/2020

Platforma Cisco Webex jest wiodącym na świecie rozwiązaniem do wideokonferencji wspomagającym pracę zdalną. Nie bez powodu od 21 lat z rzędu jest na pierwszej pozycji w magicznymym kwadracie Gartnera dla spotkań online (Raport Magic Quadrant for Meeting Solutions, Gartner ID G00354093, 05.11.2019). Świadczą o tym uniklane cechy wyróżniające Cisco Webex na tle konkurencyjnych narzędzi. Platforma ta zapewnia imponująco wysoką jakość transmisji, uruchamiając nawet 25 kanałów jednocześnie z udziałem do 1000 uczestników! Przy czym opóźnienia głosu i wideo są ograniczone do minimum. Możliwość dołączania do spotkań z dowolnych urządzeń (laptop, tablet, telefon, wideoterminal) oraz różnych miejsc, to niewątpliwie jedna z kluczowych cech tej aplikacji. Do tego daje możliwość dzielenia plików, udostępniania dokumentów, prezentacji i aplikacji, a nawet nagrywania spotkań. Niezwykle zachęcający jest także fakt, że użytkownik, aby dołączyć do wirtualnego spotkania wygenerowanego przez Webex, nie musi mieć zainstalowanego oprogramowania! Spotkanie można zorganizować nie tylko przy pomocy aplikacji, ale także z poziomu outlooka czy strony www. Zatem możliwość zaproszenia osoby spoza naszej domeny firmowej jest jak najbardziej realna, co więcej, połączenie to jest w pełni bezpieczne.

Trwały nośnik danych w postaci wirtualnej – rewolucja w technologii dzięki blockchain

3/20/2020

Coraz więcej przedsiębiorstw i instytucji wybiera technologię blockchain, aby zapewnić jawność i przejrzystość działania, a także bezpieczeństwo swoich transakcji. Blockchain rozwiązuje także szereg wyzwań, z którymi trzeba się zmierzyć podczas elektronizacji procesów. Dobrym przykładem jest digitalizacja banków. W ostatnim czasie wiele polskich banków musiało zmierzyć się z konsekwencjami nieprzestrzegania przepisu o konieczności dostarczenia dokumentów na trwałym nośniku danych.

System Kontroli Dostępu, System Monitoringu Budynkowego i Telefonia IP – rodzina, która nie tylko dobrze wygląda na zdjęciu

2/24/2020

Od wielu lat dużo mówi się o inteligentnych budynkach i integracji „wszystkiego z wszystkim”. Wielokrotnie udowodniano, że można tego dokonać z korzyścią dla obu stron – firm i użytkowników. Tylko, czy faktycznie ten rodzaj nowoczesnej infrastruktury ułatwia nam życie?

Czy masz powody by bać się chmury?

7/14/2014

Niedopracowane systemy bezpieczeństwa czy może coraz lepsi hakerzy? W obliczu ciągłych ataków pytanie to zadaje sobie coraz więcej działów technicznych polskich firm. Rosnąca popularność cloud computingu nie rozwiewa ich obaw czy słusznie?

8 powodów dlaczego polski biznes nie działa w standardowych chmurach

6/2/2014

Uwierz mi, byłem w Twoich butach. Pracując kilka lat temu w jednym z przedsiębiorstw moim zadaniem było przenieść część serwisów ówczesnego pracodawcy do chmury. Usiedliśmy przy biurku z trzema dostawcami "chmury", czyli infrastruktury w usłudze (ang. Infrastructure as a Service). Po wielu godzinach rozmów i dziesiątkach e-maili anulowaliśmy projekt …

6 sposobów na wykorzystanie Cisco MATE przez operatorów

5/21/2014

Na podstawie rozmów z polskimi operatorami mogę wskazać kilka problemów, które pojawiają się najczęściej.  Dotyczą one najczęściej planowania oraz projektowania sieci pod nowe usługi i nowych klientów. Jedną z najbardziej istotnych kwestii jest „zgadywanie” co się stanie z naszą siecią, gdy stracimy główne łącze, a  kolejną czy za rok sieć poradzi sobie z dużą ilością ruchu.

10 powodów, dla których Next Generation Firewall od Palo Alto Networks zmieni Twoje życie na lepsze

4/23/2014

Kiedy pierwszy raz miałem przyjemność konfigurowania i wdrażania urządzeń Palo Alto Networks, przeżywałem taką samą euforię jak klient, któremu to przekazywałem. W końcu firma, będąca liderem w magicznym Kwadracie Gartnera, pokazała ekstremalnie prosty interfejs graficzny z cudownie działającym systemem. Prawdziwy Next Generation Firewall.

Wiosenne nowości w Cisco - przegląd I Q 2014

4/7/2014

Nasz partner - Cisco Systems - ciągle zaskakuje nas i naszych klientów nowymi produktami, które wyznaczają standard na rynku. Przyjrzyjmy się nowym produktom sieciowym, które pojawiły się na rynku w ostatnim kwartale. Skupimy się na produktach do Data Center oraz przeznaczonych do sieci operatorskich.

Oddział przyszłości - wersja 2.0

3/31/2014

Jeżeli twierdzisz, że pracownicy Twoich oddziałów nadal potrzebują telefonów i komputerów stacjonarnych, a jednak chciałbyś wprowadzić do użytku najnowsze rozwiązania na rynku, zaoszczędzić pieniądze, ułatwić życie pracownikom oraz działowi Help Desk, to jesteś w dobrym miejscu. Przyjrzymy się dziś oddziałowi przyszłości, do którego budowy nie potrzeba drogich narzędzi, jedynie przełamania stereotypów. Zyskać możemy bardzo dużo.

Jak zaskoczyć CFO rozwiązaniami firmy Nutanix oraz jak architektura No-SAN wpłynie na naszą przyszłość?

3/26/2014

Ciągle słyszę od moich klientów, że systemy oparte o standardowe macierze dyskowe są drogie. Jednak ma to swoje plusy. Cena zawsze jest wyznacznikiem czy będziemy mogli zbudować nasz system z 10 TB na dane, czy z 100 TB. Mówimy tu nie o setkach tysięcy złotych, a coraz częściej o milionach. Któż z nas nie zna scenariusza, gdzie administrator macierzy dyskowej, mówi nam, że nie mamy już miejsca na nowe usługi. Nie możemy pozwolić, aby na drodze naszego biznesu stawały tak trywialne kwestie.

Jak standard 802.11ac zmieni jakość pracowników w Twojej firmie?

3/24/2014

W obecnych czasach praca w większości firm możliwa jest przy pomocy sieci bezprzewodowej. Daje ona ogromne możliwości, gdyż nie jesteśmy już przywiązani do stanowiska pracy. W ciągu ostatnich 5 lat nastąpiła również zmiana w mentalności nas wszystkich za sprawą urządzeń mobilnych. Często możemy spotkać członków zarządu pobierających najnowsze dane finansowe za pomocą iPada, albo administratorów pracujących w środowisku wirtualnym na telefonie komórkowym z Androidem. Nasze nastawienie do nowych technologii zmienia się, co skutkuje większym zapotrzebowaniem na lepszą jakość sieci bezprzewodowej.

Jak najłatwiej zmigrować do IPv6 i dlaczego musisz o tym myśleć już dzisiaj?

3/3/2014

Na konferencji NANOG 60, Geoff Huston z APNIC przedstawił, jak zmieniała się globalna tablica routingu dla adresacji IPv4 i IPv6 na przestrzeni lat. Prezentacja ta jest bardzo ciekawa, lecz największą uwagę przyciąga slajd opisujący rozgłaszane prefixy IPv6 oraz ich przewidywany wzrost. Możemy zauważyć, że w tej chwili jest to ok. 15000 zakresów adresowych. W 2018 r. może to przekroczyć 85 000.