Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać
12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać

Rozwiązania klasy UTM (Unified Threat Management) to zaawansowane narzędzia zabezpieczające brzeg sieci. Urządzenia o tyle ważne, że pozostają pierwszą i najważniejszą barierą ochronną przed zagrożeniami. Aby sprostać specyficznym potrzebom administracji publicznej (obejmującym ochronę danych wrażliwych, zapobieganie z...

Czytaj więcej...

VMware Tanzu Platform 10
VMware Tanzu Platform 10

Podczas konferencji VMware Explore 2024, firma Broadcom ogłosiła wprowadzenie VMware Tanzu Platform 10, platformy aplikacyjnej zbudowanej w oparciu o technologie chmurowe, która przyspiesza dostarczanie oprogramowania, zapewniając zespołom inżynierów lepsze zarządzanie i efektywność operacyjną, a jednocze...

Czytaj więcej...

Ukryte oprogramowanie na nowym sprzęcie - jak się go pozbyć?
Ukryte oprogramowanie na nowym sprzęcie - jak się go pozbyć?

Użytkownikom laptopów czy smartfonów zdarza się zauważyć, że po uruchomieniu nowego sprzętu od innego producenta pojawiają się na nim aplikacje, których nie było na poprzednim. Dzieje się tak mimo tego, że urządzenia pracują na tym samym systemie operacyjnym. Większość producentów preinstalu...

Czytaj więcej...

FRITZ!Smart Gateway - Twoja brama do inteligentnego domu
FRITZ!Smart Gateway - Twoja brama do inteligentnego domu

Dzięki uprzejmości firmy AVM w nasze ręce trafiło kolejne urządzenie marki FRITZ! Tym razem po raz pierwszy mieliśmy okazję przetestować produkt z ekosystemu FRITZ! Smart Home - bramkę FRITZ!Smart Gateway, wprowadzoną na rynek polski w marcu bieżącego roku. Urządzenie rozszerza ekosystem inteligentnego domu od AVM o ob...

Czytaj więcej...

Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?
Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?

Stworzony w 2005 roku, Endpoint Central (wcześniej znany jako Desktop Central) miał na celu zrewolucjonizowanie sposobu, w jaki firmy zarządzają swoim IT. Przez prawie dwie dekady rozwijał się wraz z dynamicznie zmieniającymi się potrzebami nowoczesnych przedsiębiorstw. Jest dowodem na siłę nieustannej innowacji, oferu...

Czytaj więcej...

Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej
Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej

Jak wynika z opublikowanego przez Fortinet dokumentu „2023 Cloud Security Report”, w chmurze publicznej znajduje się już ponad połowa danych prawie 40% ankietowanych przedsiębiorstw. W ciągu najbliższych 12-18 miesięcy odsetek tych firm zwiększy się do 58%, co spowoduje, że wyzwań związanych z zabezpieczani...

Czytaj więcej...

Aktualności

CEO dostrzegają potencjał AI, ale zwracają uwagę na braki kompetencyjne

AINowe badanie Cisco pokazuje wyraźny rozdźwięk między ambicjami a przygotowaniem firm do wdrożenia sztucznej inteligencji. Choć 4 na 5 CEO dostrzega potencjalne korzyści wynikające ze sztucznej inteligencji, a niemal wszyscy planują zintegrować ją ze swoimi działaniami, 74% prezesów przyznaje, że luki w wiedzy mogą prowadzić do nieoptymalnych decyzji strategicznych, co w konsekwencji może osłabić ich pozycję na rynku. Ponad połowa firm (58%) twierdzi, że z powodu niewystarczających inwestycji w nowe technologie ich wzrost jest hamowany. Dlatego planują wdrażanie strategii opierającej się na trzech filarach: inwestycji w kompetencje pracowników, modernizacji infrastruktury oraz wzmacnianiu cyberbezpieczeństwa.

Czytaj więcej...

Koszty cyberataków na ochronę zdrowia to więcej niż setki tysięcy euro

Cybersecurioty MedycynaSektor ochrony zdrowia od pandemii koronawirusa należy do jednego z głównych celów cyberprzestępców. Potwierdzają to statystyki dotyczące ataków ransomware, czyli prób zaszyfrowania danych w celu uzyskania okupu. Według najnowszych danych Agencji Unii Europejskiej ds. Cyberbezpieczeństwa (ENISA) już 8% prób ataków ransomware dotyczy ochrony zdrowia. Większy odsetek ataków notuje się jedynie dla biznesu (18%) i przemysłu (17%).

Czytaj więcej...

Komputery kwantowe - teraźniejszość i przyszłość kariery w branży IT

Quantum ComputingKomputery kwantowe i dokonywane z ich pomocą obliczenia kwantowe (ang. quantum computing), to jedno z najbardziej przełomowych osiągnięć współczesnej technologii. Wykorzystując zjawiska kwantowe, dają nowe możliwości rozwiązywania skomplikowanych problemów, które przekraczają możliwości klasycznych komputerów. Od kryptografii po modelowanie cząstek - potencjał tej technologii jest ogromny, a jej rozwój może radykalnie zmienić krajobraz wielu, specjalistycznych branż. Czym są komputery kwantowe i jak wpłyną na coraz bardziej konkurencyjną branżę IT?

Czytaj więcej...

Chmura pod ostrzałem - Palo Alto Networks pomoże chronić środowiska cloud

Cloud HackerFirmy coraz śmielej inwestują w chmurę - aż 63% z nich robi to głównie z myślą o wykorzystaniem modeli sztucznej inteligencji (Artificial Intelligence, AI). Jednak rosnąca popularność oznacza też większe ryzyko - aż 80% luk w zabezpieczeniach odkryto właśnie w środowiskach chmurowych, alarmują eksperci Unit 42. Odpowiedzią na rosnącą falę cyberataków jest nowa platforma od Palo Alto Networks.

Czytaj więcej...

Haktywiści - cyfrowi bojownicy czy cyberprzestępcy?

Haktywista czy hacker?Haktywizm jest pojęciem, które powstało z połączenia słów haker i aktywizm. Oznacza wszelką działalność - często nielegalną - mającą na celu spowodowanie zmian społecznych, politycznych czy środowiskowych, z wykorzystaniem do tego internetu i innych metod cyfrowej komunikacji. Najczęstszymi celami ataków są rządy i wielkie korporacje, ale mogą być to też inne grupy, które wyznają wartości stojące w sprzeczności z tymi reprezentowanymi przez haktywistów.

Czytaj więcej...

Mobile Trends Awards 2024 - poznaj firmy i projekty walczące o nagrody

mobile trends awardsJuż 27 marca odbędzie się gala rozdania nagród Mobile Trends Awards! To czas, gdy najważniejsze innowacje w świecie mobile zostają uhonorowane prestiżowymi statuetkami. Projekty zostały wybrane! Przeglądamy fascynujące nominacje w różnych kategoriach, które rysują przyszłość technologii mobilnej w Polsce.

Czytaj więcej...

AI budzi obawy - szefowie działów IT dostrzegają zagrożenia

AIAnalizy ekspertów Sophos wskazują, że cyberprzestępcy wciąż są sceptyczni wobec Generatywnej sztucznej inteligencji (Generative Artificial Intelligence, GenAI). Wykorzystują ją głównie do automatyzacji prostych zadań oraz analizy danych. Jednocześnie 98% firm wdrożyło już jakieś rozwiązania ochronne bazujące na sztucznej inteligencji. Kierownicy działów IT wyrażają jednak obawy dotyczące nadmiernego polegania na AI. 84% jest zaniepokojonych wynikającą z tego presją na redukcję zatrudnienia specjalistów ds. cyberbezpieczeństwa. Aż 89% wskazuje na potencjalne zagrożenia związane z lukami w zabezpieczeniach narzędzi bazujących na AI.

Czytaj więcej...

Strategiczne partnerstwo Polski z Google w zakresie AI

Google Sztuczna inteligencja (AI) PolskaPolski Fundusz Rozwoju (PFR), Operator Chmury Krajowej (OChK) oraz Google Cloud podpisały list intencyjny o współpracy w zakresie sztucznej inteligencji (Artificial Intelligence, AI). Wspólnie opracują strategiczny plan przyspieszonego rozwoju kluczowych sektorów polskiej gospodarki, oparty o zaawansowane wykorzystanie AI. Polski oddział Google poinformował także, że jest już największym centrum inżynieryjnym firmy w UE.

Czytaj więcej...

NIS2, DORA i EZD: Przygotuj się na nowe standardy cyberbezpieczeństwa

CybersecurityCzy Twoja firma jest gotowa na zmiany, które przynosi 2025 rok? Zarówno przedsiębiorcy, jak i administracja publiczna stoją w obliczu istotnych wyzwań, wynikających z wdrożenia nowych przepisów prawa krajowego oraz unijnych rozporządzeń. Wśród najważniejszych wyzwań, z którymi przyszło się zmierzyć, znajdują się m.in. konieczność dostosowania się do wymogów dyrektywy NIS2/KSC, zwiększenie odporności operacyjnej w sektorze finansowym w związku z rozporządzeniem DORA oraz wdrożenie systemu Elektronicznej Zintegrowanej Dokumentacji (EZD) w instytucjach publicznych.

Czytaj więcej...

Przez serce do konta bankowego - uwaga na phishing w walentynki

Walentynki oszustwo14 lutego jest szczególną datą nie tylko dla zakochanych, ale również dla singli poszukujących partnerów. Walentynki oraz dni je poprzedzające to czas, kiedy portale oraz aplikacje randkowe są bardzo chętnie odwiedzane. Platformy te stają się bowiem coraz bardziej oczywistym miejscem do poznawania nowych ludzi - liczba ich użytkowników przekracza 300 milionów. Internauci muszą jednak mieć się na baczności. Popularność aplikacji randkowych nie ucieka uwadze cyberprzestępców. Zakładają oni tam fałszywe konta, aby manipulować swoimi ofiarami i nierzadko okradać je. Przestępców tych nazywa się catfisherami.

Czytaj więcej...

Czas wziąć większą odpowiedzialność i zwiększyć wiedzę o AI

AIWyobraź sobie jazdę samochodem bez zasad ruchu drogowego. Przerażające, prawda? Im więcej samochodów na drodze, tym większe ryzyko wypadków lub całkowitego zablokowania ruchu. W zasadzie wszystko, co może potencjalnie zagrażać ludziom, wymaga jasno określonych zasad, aby zapewnić bezpieczeństwo. To samo dotyczy sztucznej inteligencji. W miarę jak AI znajduje coraz większe zastosowanie wśród konsumentów, firm i rządów, rośnie potrzeba ustalenia zasad odpowiedzialnego korzystania z tej technologii.

Czytaj więcej...

Dzień Bezpiecznego Internetu. O czym powinny pamiętać firmy i użytkownicy?

Bezpieczny InternetDzień Bezpiecznego Internetu, obchodzony 11 lutego, to doskonała okazja, by zwrócić uwagę na kwestie bezpieczeństwa oraz dobrostanu dzieci i młodzieży w sieci. Tegoroczna edycja koncentruje się na temacie „Ochrona siebie i innych przed oszustwami online”. W kontekście organizacji to także ważne przypomnienie, że nowi pracownicy - niezależnie od zajmowanego stanowiska - nie zawsze są świadomi najlepszych praktyk związanych z bezpiecznym korzystaniem z Internetu.

Czytaj więcej...

Cisco: Poważne luki w zabezpieczeniach modelu AI DeepSeek R1

AI CybersecurityNajnowsze badania przeprowadzone przez zespół ekspertów Cisco ds. bezpieczeństwa AI wraz z Robust Intelligence, obecnie należącego do Cisco, we współpracy z Uniwersytetem Pensylwanii, wykazały poważne luki w zabezpieczeniach modelu DeepSeek R1. Model ten, opracowany przez chiński startup DeepSeek, zyskał popularność dzięki swoim zaawansowanym zdolnościom wnioskowania i efektywności kosztowej. Jednak analiza bezpieczeństwa ujawniła istotne słabości, które mogą mieć poważne konsekwencje w kontekście cyberbezpieczeństwa.

Czytaj więcej...

Platformizacja kluczem do zmniejszenia złożoności w cyberbezpieczeństwie

CybersecurityNowe globalne badania przeprowadzone przez IBM Institute for Business Value oraz Palo Alto Networks wykazały, że organizacje borykają się z problemami związanymi z złożonością bezpieczeństwa, zarządzając średnio 83 różnymi rozwiązaniami bezpieczeństwa od 29 dostawców. Badanie pokazuje również, że 7 na 10 organizacji, które w dużym stopniu wdrożyły platformizację bezpieczeństwa, odnotowuje, że ich inwestycje w cyberbezpieczeństwo wspierają wyniki biznesowe, takie jak zwiększenie efektywności operacyjnej i generowanie przychodów.

Czytaj więcej...

96% europejskich firm zwraca się ku Agentom AI

AINajnowszy raport MuleSoft Connectivity Benchmark pokazuje, że w odpowiedzi na rosnące zapotrzebowanie na zasoby działów IT aż 96% liderów IT w europejskich przedsiębiorstwach już wdrożyło lub planuje wdrożenie agentów AI w ciągu najbliższych dwóch lat. Jednak wyzwania związane z integracją systemów sprawiają, że firmy nie mogą w pełni wykorzystać potencjału tej technologii. Tymczasem agenci AI mogą znacząco odciążyć zespoły IT, automatyzując wiele czasochłonnych procesów.

Czytaj więcej...

Logowanie i rejestracja