Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Aktualności

Płytka PCB - co trzeba o niej wiedzieć i za co odpowiada?

Płytka PCBPłytka PCB (Printed Circuit Board), znana również jako drukowana płytka obwodowa, stanowi podstawę dla większości elektronicznych urządzeń. To, co kiedyś zajmowało wiele metrów kwadratowych, dzięki PCB zmieściło się na niewielkiej powierzchni, umożliwiając miniaturyzację i efektywność urządzeń elektronicznych.

Czytaj więcej...

NIK: ochrona i przetwarzanie danych w samorządach bez ochrony

SecurityJak wynika z raportu Izby, wieloletnie zaniedbania - nieświadomość zagrożeń, brak jednoznacznych wytycznych, używanie domen publicznych bez stosownych umów gwarantujący bezpieczeństwo sprawiają, że podstawowe elementy systemu ochrony danych osobowych w jednostkach samorządowych były nieskuteczne. Najwyższa Izba Kontroli szacuje, że skala nieprawidłowości może dotyczyć kilkunastu tysięcy instytucji. Jak wskazuje ekspert Stormshield prawidłowe zabezpieczenie emaili jest jednym z fundamentów cyberbezpieczeństwa.

Czytaj więcej...

Kradzież IP - czym grozi i jak się przed nią uchronić?

CyberatakDbasz o to, żeby numer Twojego dowodu nie dostał się w niepowołane ręce, prawda? A co z numerem identyfikującym Twój komputer? Niestety, cyberprzestępcy mogą go zdobyć, nie pytając o zgodę. Adres protokołu internetowego (w skrócie adres IP) jest to unikalny ciąg znaków, który identyfikuje komputer w sieci. Każdy adres IP jest unikalny i zawiera ważne informacje jak np. przybliżona lokalizacja komputera.

Czytaj więcej...

FRITZ!Smart Gateway: AVM rozszerza ofertę Smart Home o Zigbee

FRITZ!Smart GatewayFirma AVM, europejski specjalista w dziedzinie komunikacji, wprowadziła do Polski bramkę FRITZ!Smart Gateway, która wzbogaca ekosystem FRITZ! Smart Home o obsługę bezprzewodowej technologii Zigbee oraz DECT ULE. Otwiera to wiele możliwości, zwłaszcza w obszarze sterowania oświetleniem. Użytkownicy w prosty sposób zintegrują żarówki LED Zigbee różnych producentów z istniejącą siecią domową FRITZ!. Dodatkowo mogą połączyć z inteligentnym domem jeszcze większą liczbę urządzeń DECT, takich jak inteligentne: głowice termostatyczne, gniazdka, przyciski i żarówki LED.

Czytaj więcej...

Veeam wprowadza platformę Veeam Data Cloud

Veeam Data CloudVeeam Software wprowadził na rynek nowe rozwiązanie Veeam Data Cloud, bazujące na chmurze Microsoft Azure. Łączy ono niezawodność wiodącej w branży platformy z prostotą i dostępnością usługi chmurowej. Veeam Data Cloud zapewnia teraz usługi backup-as-a-service (BaaS) dla Microsoft 365 i Microsoft Azure, umożliwiając maksymalną odporność oraz wykorzystując zaawansowaną technologię ochrony i bezpieczeństwa danych w ramach prostego i płynnego doświadczenia użytkownika.

Czytaj więcej...

Kiedy SI wkracza do firmy, apetyt na nią rośnie

AIW momencie, gdy sztuczna inteligencja (SI) wkracza do firmy, jej potencjał staje się bardziej widoczny, a apetyt na dalsze innowacje rośnie. To globalne zjawisko, które zmienia sposób, w jaki przedsiębiorstwa podchodzą do technologii, efektywności i innowacyjności.

Czytaj więcej...

Beyond.pl ze statusem Premier w programie VMware Cloud Service Provider

Data CenterBeyond.pl przystępuje do Broadcom Advantage Partner Program, nowego programu partnerskiego stworzonego przez Broadcom po przejęciu VMware. Firma jest jednym z nielicznych dostawców usług IT w Europie Centralnej, który został wytypowany do uczestnictwa w tej inicjatywie. Dołączając do programu w roli VMware Cloud Service Provider (VCSP) jako Premier Partner, zyska możliwość sprzedaży całego portfolio produktów VMware by Broadcom.

Czytaj więcej...

Sektor finansowy jednym z najczęściej atakowanych przez cyberprzestępców

HackerNetskope Threat Labs publikuje swój najnowszy raport badawczy, z którego wynika, że sektor finansowy pozostaje jednym z najczęstszych sektorów gospodarki będących celem grup cyberprzestępców wykorzystujących oprogramowanie typu ransomare. Blokuje ono dostęp do systemu komputerowego lub uniemożliwia odczyt zapisanych w nim danych, a następnie żąda od ofiary okupu za przywrócenie stanu pierwotnego. Z analizy Netskope wynika również, że 50% złośliwego oprogramowania aplikowanego użytkownikom z sektora finansowego pochodzi z aplikacji chmurowych.

Czytaj więcej...

Synology przedstawia BeeStation

synology beestationFirma Synology ogłosiła wprowadzenie na rynek BeeStation, nowego produktu zaprojektowanego z myślą o dostarczeniu pamięci masowej w chmurze osobistej, zwłaszcza dla tych, którzy szukają prostego w użytkowaniu urządzenia. BeeStation sprawi, że tworzenie kopii zapasowych, zarządzanie i udostępnianie plików będzie można dostosować do dowolnego stylu życia bez opłat abonamentowych i z maksymalną kontrolą nad prywatnymi danymi.

Czytaj więcej...

Fujitsu ETERNUS NU200 - nowy storage klasy podstawowej

fujitsu eternus nu200Fujitsu ogłasza wprowadzenie na rynek nowej i unikalnej platformy ETERNUS NU200, która na nowo definiuje podstawową pamięć masową do przechowywania danych. Platforma ETERNUS NU200 cechuje się osiem razy szybszym działaniem niż konkurencyjne systemy, dodatkowo nowy system zawiera funkcje klasy korporacyjnej w standardzie.

Czytaj więcej...

Elastyczność w IT: body leasing i staff augmentation

Body LeasingNowe technologie, produkty, nisze i możliwości zmuszają firmy IT do elastyczności. Rozwiązaniem mogą być modele outsourcingu IT, takie jak body leasing i staff augmentation. Body leasing to tymczasowe zatrudnienie specjalistów IT do realizacji konkretnego zadania. Staff augmentation to wzbogacenie istniejącego zespołu o doświadczonych ekspertów. Wybór odpowiedniego modelu zależy od specyfiki projektu i potrzeb firmy. Chcesz dowiedzieć się więcej? Zachęcamy do dalszego zgłębiania informacji o body leasingu i staff augmentation.

Czytaj więcej...

Uwaga na fałszywe strony internetowe: czym jest phishing URL?

Phishing URLDo skrzynek użytkowników poczty elektronicznej codziennie na całym świecie wpływają ponad 3 miliardy wiadomości phishingowych. 30 proc. z nich zostaje otwartych. Cyberprzestępcy uciekają się do różnych metod manipulacji - od wyłudzania danych podczas konwersacji z ofiarą, przez przesyłanie złośliwego oprogramowania w załączniku, po tworzenie fałszywych stron internetowych. Ten ostatni przypadek, czyli tzw. phishing URL, jest szczególnie trudny w identyfikacji. Powstające na jego potrzeby fałszywe witryny (oraz ich adresy) bywają łudząco podobne do rzeczywistych stron, co łatwo może wprowadzić użytkownika w błąd.

Czytaj więcej...

Sztuczna inteligencja coraz częściej wykorzystywana w pracy

AIWedług najnowszych badań przeprowadzonych przez Slack, firmę należącą do Salesforce, wykorzystanie narzędzi AI (Artificial Intelligence) w miejscu pracy wzrosło w ostatnim kwartale aż o 24%. Badanie pokazuje też średni czas, jaki pracownicy biurowi spędzają na żmudnych i rutynowych zadaniach o niskiej wartości biznesowej.

Czytaj więcej...

Gry sztabowe w ramach ćwiczeń w ISO 22301

Gry SztaboweWedług najnowszych badań, ponad 70% organizacji doświadczyło w ostatnim roku przynajmniej jednej poważnej awarii, co podkreśla znaczenie przygotowania i elastyczności w obliczu nieprzewidzianych wydarzeń. Gry sztabowe, jako innowacyjne narzędzie szkoleniowe, odgrywają kluczową rolę w realizacji normy ISO 22301, zapewniając organizacjom możliwość przetestowania i udoskonalenia swoich planów ciągłości działania w bezpiecznym środowisku. W niniejszym artykule omówimy, jak te symulacje wspierają osiąganie zgodności z międzynarodowymi standardami, przedstawimy korzyści płynące z ich wdrożenia, zilustrujemy realne przypadki zastosowań, a także podzielimy się najlepszymi praktykami w projektowaniu i mierzeniu skuteczności tych ćwiczeń.

Czytaj więcej...

AI i platformy no-code obniżają kszty tworzeniA aplikacji

programista lowcode nocodeWedług analizy McKinsey wykorzystanie generatywnej sztucznej inteligencji w procesie tworzenia oprogramowania może pozwolić firmom na znaczną redukcję kosztów w tym zakresie - nawet do 45 proc. Wynika to przede wszystkim ze zdolności AI do opracowywania wstępnych wersji kodu. Funkcja ta stwarza podstawę do dyskusji na temat wzajemnej relacji pomiędzy sztuczną inteligencją a platformami no-code. Zdaniem ekspertów firmy Creatio przyniesie ona przełom w dziedzinie budowania aplikacji.

Czytaj więcej...

Logowanie i rejestracja