{{ getCount}}
LÉPJEN VELÜNK KAPCSOLATBA
{{ product.title }} +

{{ msg}}

Blog

Kubernetes: maximális üzletfolytonosság konténertechnológiával

Költséghatékony, rugalmas és rengeteg automatizációs lehetőséget kínál a konténertechnológia, melynek egyik legfontosabb képviselője a nyíltforrású Kubernetes.

Kiszervezni vagy nem kiszervezni: az már nem kérdés többé!

Az outsourcing avagy kiszervezés nem újkeletű jelenség, ha bérszámfejtésről vagy épp logisztikáról van szó. Az IT területet kiszervezése azonban még csak most kezdi virágkorát élni.

Georedundancia az adatbiztonság szolgálatában

A földrajzilag elosztottan redundáns hálózati rendszerek több olyan kockázattal szemben is védik az ügyfél adatait, melyek ellen még egy magas biztonságú és rendelkezésre állású, de önmagában álló adatközpont sem jelent száz százalékos védelmet.

Minőségi call- és contact centerek, mint lépéselőny

Felgyorsult üzleti világunkban, az ügyfelekért folytatott folyamatos versenyben érezhetően felértékelődött a call- és contact centerek szerepe, a hatékony és pozitív ügyfélélményt nyújtó szolgáltatás ugyanis nemcsak az ügyfélmegtartás, hanem az ügyfélszerzés egyik legfontosabb eszközévé vált.

Veszélyben a titkaink a kvantumszámítógépek miatt

Nagyjából 100 éve, az 1920-as évek közepén fektették le a kvantummechanika alapjait, melynek első néhány évtizede kizárólag elméleti fejlődést hozott magával. Azóta hatalmasat fejlődött a technológia. Ezt a fejlődést járjuk körbe bejegyzésünkben.

Cloud elágazás? A nagyvállalati felhőszolgáltatás kiválasztásának sarkalatos pontjai

Rátalálni az igazira, a vállalathoz leginkább passzoló technológiára nem egyszerű, ha felhőszolgáltatásról van szó. Ugyanis amennyire kézenfekvőnek tűnik gyorsan rábökni egy jól marketingelt felhőszolgáltatóra, annyira sok buktatót is rejt, ha a bevezetést nem előzte meg egy átfogó modellezés – sorvezető a szervezethez passzoló felhőválasztáshoz.

ICT Súgó: milyen IT támadások léteznek?

Ezer és egy veszély leselkedik az internetezőkre, amik kivédésében sokat segíthet a felhasználói tudatosság. Ehhez azonban nem árt tudni, hogy mivel is állunk szemben. Bejegyzésünk ebben nyújt segítséget: röviden bemutatja azokat a támadásfajtákat, amik adatainkra, pénzünkre vagy IT-erőforrásainkra utaznak.

Így jutnak be a támadók a számítógépébe

Egy célzott támadás számos lépésből áll, mire eljut a végkifejletig. Nézzük át, mik ezek, és hol lehet megakadályozni a behatolók sikerét!

A Bitcoin sötét oldala

A bűnözők előszeretettel használják a kriptovalutákat, és a terrorizmus pénzelésében is szerepet játszanak már. Zsarolás, pénzmosás, feketepiaci tranzakciók – néhány azon művelet közül, amire egyre inkább a Bitcoint és társait használják.

Minden, amit tudni érdemes a kriptovalutákról

Bitcoin, Ethereum, Dogecoin, és még több száz, ezer különböző digitális pénz létezik. Jó pár éve már, hogy nagy volatilitásukkal elképesztő gyorsan gazdaggá tettek egyeseket, miközben mások megtakarításaik jó részének búcsút mondhattak.

CIMKÉK: crypto kriptovaluta
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17
Széchenyi logo