-
Przedsiębiorcy a cloud computing
12:25 07.10.2009
... siecią lokalną. Bezpieczeństwo lub jego brak może zadecydować o wyborze modelu cloud computing. We wspomnianym sondażu 61% respondentów podało, że zamierza poczekać z wdrażaniem ... . „Przedsiębiorstwo, które decyduje się objąć swoje dane i procesy biznesowe modelem cloud computing, musi mieć pewność, że są one odpowiednio chronione. Trend Micro ...
Tematy: cloud computing, przetwarzanie danych, zagrożenia internetowe, bezpieczeństwo sieci -
Firma McAfee przejęła MX Logic Inc.
14:06 05.08.2009
... 30 mln USD. Firma MX Logic jest dostawcą usług w zakresie bezpieczeństwa poczty elektronicznej i korzystania z sieci WWW, opartych na technologii typu cloud, a także usług archiwizacji i zapewniania ciągłości funkcjonowania poczty elektronicznej. Dzięki technologii i usługom firmy MX Logic firma McAfee będzie posiadać kompleksową ofertę ...
Tematy: McAfee, MX Logic, przejęcia, zabezpieczenia komputerowe -
Cloud computing a bezpieczeństwo
01:23 18.05.2009
... wyjaśnienie koncepcji "cloud computing" oraz związanego z nią pojęcia bezpieczeństwa "in-the-cloud". Prekursor koncepcji "cloud computing" "Cloud computing" istniał na długo, zanim Windows, Mac OS i Linux zaczęły swój marsz na komputery użytkowników. Jednak, w tamtym czasie koncepcja cloud computing posiadała inną nazwę. "Cloud computing" określano ...
Tematy: cloud computing, in-the-cloud, bezpieczeństwo, bezpieczeństwo w internecie -
Powstanie centrum IBM w Warszawie
01:39 25.08.2008
... . Nowa platforma umożliwia skalowalność usług ochrony informacji. Dzięki danej platformie klienci IBM będą mogli korzystać z szeregu możliwości, które oferuje środowisko Cloud Computing. Dane klientów przechowywane będą w tzw. magazynach danych, a te zostaną umieszczone w Centrach Zapewnienia Ciągłości Operacji Biznesowych IBM. W razie konieczności ...
Tematy: IBM, inwestycje zagraniczne, usługi ibm, centrum IBM
Podobne tematy:
- rynek pracy
- smartfony
- tendencje na rynku pracy
- nowe inwestycje
- cyberprzestępcy
- zagrożenia internetowe
- banki
- ataki hakerów
- phishing
- inwestycje
- nowe technologie
- złośliwe oprogramowanie
- urządzenia mobilne
- szkodliwe oprogramowanie
- cyberbezpieczeństwo
- rok 2017
- telefony komórkowe
- trojany
- wirusy
- ransomware