TECHNOLOGIA · CYBERBEZPIECZEŃSTWO · BIZNES

Internet

Dyskusja o EPIX zapełniła salę 

Na 11 Zjeździe MiŚOT w Zakopanem prezentacja Tomasza Brola i Pawła Białasa dotycząca rozwoju...

Tak, lokalni operatorzy są potrzebni

Trwa 11. Zjazd MiŚOT w Zakopanem. To wydarzenie skierowane przede wszystkim do lokalnych operatorów....

Dlaczego mali i średni operatorzy telekomunikacyjni wciąż są potrzebni?

Polski rynek telekomunikacyjny lubi opowieści o skali. O dużych inwestycjach, przejęciach, przewagach wynikających z...

MiŚOT Data Center – migracje, uruchomienia, kolejny etap

MiŚOT Data Center pracuje i stopniowo zwiększa obroty. Widać już jednak, że budowa centrum...

Mikrosegmentacja a niwelowanie zagrożeń

Hakerzy coraz częściej wykorzystują słabo zabezpieczoną infrastrukturę sieciową jako punkt wejścia dla cyberataku. Pojawiają...

Światłowód bez udziału samorządu. Grodzisk Mazowiecki korzysta z KPO i FERC

Rozbudowa szerokopasmowego Internetu w Grodzisku Mazowieckim realizowana jest bez udziału budżetu gminy. Projekt koordynuje...

Dyskusja o EPIX zapełniła salę 

Na 11 Zjeździe MiŚOT w Zakopanem prezentacja Tomasza Brola i Pawła Białasa dotycząca rozwoju EPIX-a zapełniła salę. Wszyscy byli zainteresowanie, jakich rozwiązań można spodziewać...

Tak, lokalni operatorzy są potrzebni

Trwa 11. Zjazd MiŚOT w Zakopanem. To wydarzenie skierowane przede wszystkim do lokalnych operatorów. Dlatego wśród poruszonych tematów nie zabrakło zatem tematów, które rozpalają...

Dlaczego mali i średni operatorzy telekomunikacyjni wciąż są potrzebni?

Polski rynek telekomunikacyjny lubi opowieści o skali. O dużych inwestycjach, przejęciach, przewagach wynikających z zasobów. To wygodna narracja, ale tylko część prawdy. Bo kiedy...

MiŚOT Data Center – migracje, uruchomienia, kolejny etap

MiŚOT Data Center pracuje i stopniowo zwiększa obroty. Widać już jednak, że budowa centrum danych należącego do małych i średnich operatorów telekomunikacyjnych, przynosi już...

Mikrosegmentacja a niwelowanie zagrożeń

Hakerzy coraz częściej wykorzystują słabo zabezpieczoną infrastrukturę sieciową jako punkt wejścia dla cyberataku. Pojawiają się wręcz kampanie, które skupiają się na przejmowaniu domowych i...