MaszyneriaCitrix wprowadza nowe narzędzieCitrix Systems udostępnił nową wersję rozwiązania Citrix XenApp 6. Oprogramowanie zawiera uproszczone mechanizmy centralnego zarządzania, lepszą skalowalność w zakresie rozwiązań dla dużych przedsiębiorstw oraz łatwą integrację z technologiami Microsoft, takimi jak App-V i Windows Server 2008 R2.Przeczytaj więcej
Na czasieKsięgowość za darmoPojawił się bezpłatny serwis dostosowany do potrzeb małych firm. FOMS Web Edition to sieciowy system do fakturowania dostępny powszechnie za pośrednictwem Internetu.Przeczytaj więcej
Na czasieCeBIT: Asus z multimediami i cloud computingASUS zaprezentował na CeBIT bogatą gamę produktów i technologii, które odzwierciedlają slogan firmy: „Inspirująca innowacja • Wieczna doskonałość”. Stworzone z przekonaniem, że celem technologii informacyjnej jest poprawienie jakości życia przez innowacje, które zwiększą i zrewolucjonizują komfort użytkowania gier, multimediów i przetwarzania w chmurze.Przeczytaj więcej
BezpieczeństwoJak przetestować antywirusaSkuteczność oprogramowania antywirusowego zależy od mechanizmów bezpieczeństwa poszczególnych warstw oprogramowania, które zapewniają optymalną ochronę. Zaawansowana heurystyka, to znacznie więcej niż wysoki odsetek zablokowanych ataków. Niewielkie różnice w skuteczności poszczególnych modułów, są decydujące dla bezpieczeństwa internautów.Przeczytaj więcej
Na czasieSerwisy społecznościowe – najlepsze miejsca dla przestępstwaPortale, blogi, fora czy serwisy społecznosciowe to już cały wielki sektor mediów. Nic dziwnego, że wykorzystują to przestępcy, którzy są tam gdzie społeczeństwo. Wnioski z ostatniego rocznego raportu bezpieczeństwa Cisco wskazują, że najlepszą okazją dla przestępców są nie ułatwienia technologiczne ale zachowania ludzi.Przeczytaj więcej
Na czasieCertyfikat Windows 7 dla Panda Cloud AntivirusBezpłatny program antywirusowy Panda Cloud Antivirus otrzymał certyfikat firmy Microsoft w zakresie kompatybilności z systemem Windows 7. Podstawą do przyznania certyfikatu było przejście testów kompatybilności oraz stabilnej pracy z systemami 32 i 64 bitowymi.Przeczytaj więcej
Po godzinachBujanie w obłokach: przyszłość komputeryzacjiDo intrygujących terminów powtarzanych w mediach niedawno doszło poetyckie określenie z pogranicza meteorologii i księgowości - "obliczenia w chmurze". Niestety - nasuwająca się wizja śmiałków wyekwipowanych w liczydła, szybujących w gondolach balonów jest trochę na wyrost, w rzeczywistości jest to pojęcie z dziedziny informatyki.Przeczytaj więcej
Na czasieFirma korzysta z wirtualizacjiPonad połowa sektora MSP uważa, że w 2010 trzeba inwestować w kopie zapasowe i bezpieczeństwo danych. Koresponduje z tym trendem postęp w technologii wirtualizacji, która najlepiej gwarantuje ochronę danych – wynika z najnowszego badania VMware.Przeczytaj więcej
Na czasieTrendy 2010 w cloud computingCyberprzestępcy radzą sobie świetnie. Wykorzystują najnowsze trendy technologiczne i robią wszystko, aby zapewnić sobie dopływ gotówki. Przetwarzanie poza siecią lokalną (cloud-computing) i wirtualizacja cieszą się coraz większą popularnością w firmach, ale przyciągają również uwagę przestępców, którzy szykują się do kolejnych cyberataków.Przeczytaj więcej
BezpieczeństwoLista negatywna Kaspersky Lab -listopad 2009Kaspersky Lab zaprezentował listę szkodliwych programów, które najczęściej atakowały użytkowników w listopadzie 2009 r. Podobnie jak w poprzednich miesiącach, listopadowe zestawienie zostało przygotowane w oparciu o dane wygenerowane przez system Kaspersky Security Network (KSN).Przeczytaj więcej