Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center

W zdrowiu i chorobie, czyli jak wybrać dobrego dostawcę chmury?
W zdrowiu i chorobie, czyli jak wybrać dobrego dostawcę chmury?

Wraz z popularnością chmury obliczeniowej, pojawia się na rynku coraz więcej dostawców usług cloud. Niestety jak ze wszystkim - im większy wybór, tym trudniej podjąć decyzję. To, jak ocenisz niezawodność i możliwości dostawcy usług chmurowych, któremu planujesz powierzyć dane i aplikacje swojej fir...

Czytaj więcej...

Chmura nad Wisłą - tak, ale powoli [Cloud comupting w Polsce]
Chmura nad Wisłą - tak, ale powoli [Cloud comupting w Polsce]

OVHcloud oraz Intel przyjrzały się rynkowi MŚP sprawdzając stopień wykorzystania cloud. Badanie  wykazało, że podczas pandemii chmurą zainteresowało się 41 proc. firm, a 71 proc. planuje kolejne wdrożenia. Ankietowanych zapytano także o plany, motywacje i kryteria wyboru usług chmurowych oraz o to jak decydenci oc...

Czytaj więcej...

Kto jest odpowiedzialny za bezpieczeństwo firmowej chmury?
Kto jest odpowiedzialny za bezpieczeństwo firmowej chmury?

Cyberatak na firmę prawie zawsze zaczyna się (a często też kończy…) dochodzeniem, kto zawinił powstałej sytuacji. Gdy ofiarą padną systemy w infrastrukturze chmurowej, niemal automatycznie za winnego uznany zostaje dostawca usługi, kontrakt jest przerywany, a zaatakowana aplikacja przenoszona z powrotem do lokal...

Czytaj więcej...

BDRSuite - Scentralizowany backup punktów końcowych
BDRSuite - Scentralizowany backup punktów końcowych

BDRSuite, kompleksowe rozwiązanie do tworzenia kopii zapasowych i odzyskiwania po awarii, zostało zaprojektowane do ochrony środowisk działających w wielu modelach, od platform wirtualizacji (VMware vSphere i Microsoft Hyper-V), przez systemy fizyczne (Windows, Linux i Mac), po środowiska chmurowe (AWS) i SaaS (Microso...

Czytaj więcej...

Zrozumieć Kubernetes
Zrozumieć Kubernetes

Jednym z coraz popularniejszych tematów w branży IT są systemy kontenerowe, a w szczególności Kubernetes. Raport VMware na temat Kubernetes za rok 2021 pokazuje, że z jednej strony platforma ta jest coraz chętniej wykorzystywana, choć z drugiej strony brak jest jednak specjalistycznej wiedzy na jej temat,...

Czytaj więcej...

Co wiemy o sztucznej inteligencji? Niewiele, a i tak za mało
Co wiemy o sztucznej inteligencji? Niewiele, a i tak za mało

Ponad 40% z nas ma codziennie do czynienia ze sztuczną inteligencją, ale tylko co druga osoba jest w stanie wytłumaczyć czym w ogóle ów termin właściwie jest, podaje firma Entrata. Być może dlatego coraz częściej zdarza się, że zaawansowane algorytmy zaskakują ludzi swoimi wnioskami, a przecież to syntety...

Czytaj więcej...

Aktualności

Trzy sposoby na bezpieczne zarządzanie dostępem uprzywilejowanym

SecurityCoraz bardziej cyfrowe, hybrydowe i oparte na chmurze - takie są dziś środowiska pracy. Nie tylko w korporacjach, ale też w urzędach, szkołach, uczelniach, szpitalach czy przychodniach. W rozbudowanym środowisku IT trudno jest dostrzec i kontrolować, kto, po co i do jakich systemów oraz aplikacji ma dostęp. Z badań Identity Defined Security Alliance (IDSA) wynika, że aż 36% organizacji doświadczyło naruszenia bezpieczeństwa właśnie na skutek nieodpowiedniego zarządzania uprawnieniami. Prawidłowo ustalone zasady dostępu użytkowników do firmowych sieci i informacji mają dziś kluczowe znaczenie dla biznesu.

Czytaj więcej...

Komunikatory WhatsApp i Telegram na celowniku cyberprzestępców

HackerNa celowniku cyberprzestępców po raz kolejny znaleźli się użytkownicy popularnych komunikatorów. Nowoodkryta akcja cyberprzestępców wymierzona była w osoby korzystające z aplikacji Telegram i WhatsApp. Złośliwe oprogramowanie odczytywało wiadomości użytkowników, a nawet dane ze schowków i zrzutów ekranów, kradnąc w ten sposób m.in. kryptowaluty.

Czytaj więcej...

ChatGPT - skuteczna broń do walki z cyberprzestępczością?

AI ChatGPTChatGPT stał się groźnym narzędziem w rękach cyberprzestępców. Jednak, jak przekonują eksperci z Sophos, ten zaawansowany model językowy, zdolny do pisania i analizowania nawet dłuższych tekstów, może być również bardzo pomocny w walce z hakerami i internetowymi oszustami. Sztuczną inteligencję (Artificial Intelligence, AI) da się z powodzeniem wykorzystać do namierzania podejrzanej aktywności, filtrowania wiadomości e-mail czy przeciwdziałania cyberatakom z wykorzystaniem komponentów wbudowanych w system Microsoft Windows (LOLBin).

Czytaj więcej...

A czy Ty zaprosisz AI do zarządu firmy?

AINiedawno media obiegła informacja na temat Ion’a czyli wirtualnego doradcy rumuńskiego rządu. Czy faktycznie sztuczna inteligencja może sprawdzić się w roli konsultanta? W jakich sferach AI (Artificial Intelligence) poradzi sobie w zarządzie spółki lepiej niż człowiek? Jakie wiążą się z tym ryzyka?

Czytaj więcej...

Pełna kompatybilność MFA - współpraca Secfense i Yubico

BiometriaSkan twarzy, odcisk palca, fizyczny klucz bezpieczeństwa, który wygląda jak pendrive. To dziś jedyne sposoby, które są w stanie skutecznie przeszkodzić cyberprzestępcom w przejmowaniu tożsamości użytkowników sieci. Secfense -  autor technologii User Access Security Broker i Yubico – dostawca i twórca YubiKey, sprzętowego klucza bezpieczeństwa, umożliwiającego nowoczesne dwuskładnikowe i bezhasłowe uwierzytelnianie, rozpoczęły współpracę. Razem chcą pokazać firmom, że łatwe w użyciu, nowoczesne i skuteczne wieloskładnikowe uwierzytelnianie (MFA) jest dostępne dla wszystkich firm na wyciągnięcie ręki.

Czytaj więcej...

Rozbudowany program do faktur w przystępnej cenie

Program do fakturPrzedsiębiorcy coraz częściej zaczynają szukać oszczędności, co obejmuje również wykorzystywane na co dzień programy. Na szczęście wbrew pozorom zmiana dotychczas używanego oprogramowania na tańsze wcale nie musi się wiązać z ograniczeniem funkcjonalności. Świetnym przykładem jest tani program do wystawiania faktur o ogromnych możliwościach, którego podstawowa wersja kosztuje mniej niż 100 PLN.

Czytaj więcej...

Kolejna odsłona programu VMware Partner Connect

VMware Partner ConnectVMware ogłosiło dziś, że kolejny etap rozwoju programu Partner Connect jest już dostępny globalnie. Partner Connect to jednolity program dla wszystkich partnerów, który jest teraz bardziej elastyczny i wydajny, zapewnia szybsze i prostsze ścieżki rozwoju oraz nagradza partnerów za wyniki i możliwości.

Czytaj więcej...

Rośnie liczba cyberataków z użyciem aplikacji chmurowych

Cloud HackerNetskope, lider na rynku cyberbezpieczństwa, który niedawno otworzył data center w Warszawie, opracował raport, z którego wynika, że nastąpił znaczący wzrost ataków cyberprzestępców w ciągu ostatniego półrocza w porównaniu do roku ubiegłego. Ataki cyberprzestępców dotyczą środowiska aplikacji chmurowych na całym świecie. W styczniu 2023 roku 54% wszystkich pobrań złośliwego oprogramowania pochodziło z aż 142 aplikacji chmurowych.

Czytaj więcej...

BDRSuite for VMware w akcji!

BDRSuite for VMwareVembu Technologies wiodący gracz rynku tworzenia kopii zapasowych i odzyskiwania po awarii, nieustannie rozwija pakiet BDRSuite - kompleksowe rozwiązania dla firm i organizacji dowolnej wielkości zaprojektowane do ochrony środowisk działających w wielu modelach, od platform wirtualizacyjnych (VMware i Hyper-V), przez systemy fizyczne (Windows, Linux i Mac), po środowiska chmurowe (AWS) i SaaS (Microsoft 365, Google Workspace), wraz z różnorodnymi i zaawansowanymi przypadkami użycia - cieszący się zaufaniem wielu firm z różnych sektorów, prywatnego, publicznego i rządowego, w zakresie ochrony kluczowych danych.

Czytaj więcej...

VMware vSphere 8 Update 1 zbliża się dużymi krokami!

VMware vSphere 8Choć minęło niewiele czasu od pojawienia się nowej, dużej wersji vSphere oznaczonej numerem 8 (przeczytaj o nowościach w VMware vSphere 8), to w mijającym tygodniu zapowiedziano aktualizację U1. VMware vSphere 8 Update 1 wprowadzi wiele usprawnień przekładających się na zwiększenie wydajności operacyjnej dla administratorów, zwiększonej wydajności dla zaawansowanych obciążeń AI/ML oraz podwyższonego poziomu bezpieczeństwa w całym środowisku.

Czytaj więcej...

88 proc. firm doznało ataku hakerskiego. Trwa wyścig zbrojeń

Hacker9 na 10 dużych organizacji z Europy i Ameryki Północnej zwiększyło swoje budżety na bezpieczeństwo infrastruktury IT - wynika z raportu firmy Pentera. Firmy muszą się bronić, bo działania cyberprzestępców przybrały rozmiary frontalnej ofensywy.

Czytaj więcej...

Poczta w chmurze też potrzebuje kopii zapasowej. Jak nie stracić firmowych danych?

poczta bezpieczeństwo75% ankietowanych przez Barracuda Networks firm z całego świata padło ofiarą co najmniej jednego udanego przejęcia elektronicznej skrzynki pocztowej. E-poczta może ucierpieć jednak nie tylko w wyniku działań cyberprzestępców. Innym powodem utraty dostępu do informacji i dokumentów przechowywanych w e-mailach może być usunięcie konta czy wiadomości. Jak odzyskać ważne dane? Niestety dostawca usług w tym przypadku nie pomoże.

Czytaj więcej...

Twitter wyłącza uwierzytelnianie dwuskładnikowe poprzez SMS

TwitterWarto przypomnieć, że już w przyszłym tygodniu (po 20 marca 2023 r.) użytkownicy Twittera nieposiadający subskrypcji Twitter Blue nie będą mogli dłużej korzystać z weryfikacji dwuetapowej przez SMS. Serwis ogłosił jakiś czas temu, że po tym czasie funkcja uwierzytelniania dwuskładnikowego poprzez SMS zostanie dezaktywowana.

Czytaj więcej...

Czy w firmie opartej na danych jest miejsce na potrzeby pracownika?

Data Analytics2,5 kwintyliona - tyle bajtów danych przybywa na świecie każdego dnia. Dużą część z nich wytwarzają i przetwarzają firmy. Analiza danych pozwala na podejmowanie lepszych decyzji biznesowych oraz na obniżenie kosztów operacyjnych. Przedsiębiorstwa zyskują zatem na zarządzaniu opartym na cyfrowej informacji. Czy tak samo zyskują pracownicy? Czy w firmie rządzonej przez dane w ogóle liczy się człowiek?

Czytaj więcej...

Nowe rozwiązania AI dla deweloperów i użytkowników Google Workspace

Sztuczna InteligencjaThomas Kurian, prezes Google Cloud, ogłosił nowe funkcje oparte na sztucznej inteligencji (Artificial Intelligence, AI). Nowości dotyczą zarówno Google Workspace, poczty Gmail, jak i nowych narzędzi dla deweloperów. Publikując wyniki własnych przełomowych badań, tworząc pomocne usługi, czy udostępniając narzędzia i materiały umożliwiające innym wykorzystywanie tej technologii, Google stara się, żeby sztuczna inteligencja była dostępna dla wszystkich.

Czytaj więcej...