SAP redefiniuje sposób działania firm dzięki Business AI

Podczas tegorocznej konferencji SAP Sapphire, której amerykańska edycja niedawno zakończyła się w Orlando (zaś europejska wczoraj w Madrycie), firma zaprezentowała nowe rozwiązania, które mogą zwiększyć produktywność przedsiębiorstw nawet o 30%. Na czele transformacji stoi inteligentny asystent Joule, wspierany przez autonomicznych agentów, system operacyjny dla AI oraz rozwiązania chmurowe nowej generacji. Te rozwiązania SAP może oferować…

Przeczytaj artykuł

ARM vs x86: strategiczne różnice dla przemysłu i infrastruktury krytycznej

Zastanawiasz się, czy komputery z procesorami ARM sprawdzą się w środowisku biznesowym lepiej niż tradycyjne urządzenia x86? Porównujemy obie architektury pod kątem wydajności, energooszczędności, kompatybilności z oprogramowaniem oraz zastosowań w firmie. Sprawdź, która opcja lepiej odpowiada na potrzeby nowoczesnego biznesu! Architektura ARM zyskuje na znaczeniu w segmencie komputerów osobistych. Jednak czy rozwiązania ARM są już…

Przeczytaj artykuł

Lokalne przetwarzanie danych z wykorzystaniem NPU – nowa era niezależności IT w przemyśle i infrastrukturze krytycznej

Jak firmy mogą chronić dane i jednocześnie korzystać z AI? Dzięki lokalnym NPU możliwe jest przetwarzanie wrażliwych danych bez wysyłania ich do chmury. Sprawdź, jak wykorzystać potencjał komputerów z NPU już dziś, by zwiększyć bezpieczeństwo, zgodność z RODO i efektywność pracy. Cyfrowa transformacja sektora przemysłowego nabiera nowego wymiaru. Wraz z rosnącym znaczeniem sztucznej inteligencji oraz…

Przeczytaj artykuł

Systemy antydronowe – kluczowy element strategii bezpieczeństwa w przemyśle oraz infrastrukturze krytycznej

Przemysł musi być gotowy nie tylko na zabezpieczenia fizyczne na ziemi, ale również rosnącą ilość zagrożeń z powietrza. Odpowiedzią są systemy antydronowe. Czym się charakteryzują oraz jaka jest ich rola w przemyśle 5.0? Współczesny krajobraz technologiczny jest nierozerwalnie związany z bezzałogowymi statkami powietrznymi, powszechnie nazywanymi dronami. Ich dostępność, popularność i rosnący poziom zaawansowania technologicznego otwierają…

Przeczytaj artykuł

Cisco Talos: phishing wciąż na fali, szczególnie w przemyśle

Zespół Cisco Talos Incident Response przeanalizował zagrożenia cybernetyczne w I kwartale 2025 roku. Wśród najbardziej popularnych metod ataku znów w czołówce znalazł się phishing, a jednym z głównych celów przestępców niezmiennie pozostaje przejęcie danych logowania użytkowników. Najczęściej atakowaną branżą był przemysł, którego dotyczyło 25% wszystkich incydentów. Zgodnie z danymi podanymi w raporcie „IR Trends Q1…

Przeczytaj artykuł

Lepsza ochrona środowisk OT

Fortinet, globalny dostawca rozwiązań z zakresu cyberbezpieczeństwa, również systemów przemysłowych, rozbudował swoją platformę ochronną dla środowisk OT. Jak zaznacza ten amerykański dostawca, ma to pomóc w zwiększeniu poziomu zabezpieczenia infrastruktury krytycznej oraz obiektów przemysłowych przed nieustannie ewoluującymi cyfrowymi atakami. Nowa funkcjonalność na platformie wykracza poza tradycyjne zapewnianie widzialności rozwiązań technologii operacyjnych. Dzięki usłudze FortiGuard OT…

Przeczytaj artykuł

IIoT – najlepsze lata jeszcze przed nami

Dziś zakończyły się największe w Polsce targi poświęcone technologiom baterii i systemom magazynowania energii (BESS). Advantech, globalny dostawca rozwiązań Przemysłowego Internetu Rzeczy (IIoT), zaprezentował na wydarzeniu swoje najnowsze rozwiązania sprzętowe i software’owe. Advantech zaprezentował spektrum rozwiązań dedykowanych branży energetycznej – od przemysłowych serwerów edge, przez bramy komunikacyjne i zdalne moduły I/O, po oprogramowanie do zarządzania…

Przeczytaj artykuł
Ochrona infrastruktury krytycznej - przykład elementu fizycznego.

Ochrona infrastruktury krytycznej – energetyka i gazownictwo pod presją. Jak budować skuteczne systemy?

Tłocznie gazu i stacje przesyłowe energii znalazły się na pierwszej linii strategicznego bezpieczeństwa współczesnych państw czy organizacji międzynarodowych. Pojawiające się typy zagrożeń, takie jak sabotaż, ataki fizyczne czy hybrydowe oraz ryzyko incydentów w sferze cyfrowej, wymuszają nowe podejście do ochrony infrastruktury krytycznej.

Przeczytaj artykuł
Back To Top