Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center

Zrozumieć Kubernetes
Zrozumieć Kubernetes

Jednym z coraz popularniejszych tematów w branży IT są systemy kontenerowe, a w szczególności Kubernetes. Raport VMware na temat Kubernetes za rok 2021 pokazuje, że z jednej strony platforma ta jest coraz chętniej wykorzystywana, choć z drugiej strony brak jest jednak specjalistycznej wiedzy na jej temat,...

Czytaj więcej...

Przemysł ciężki, chmura, globalna skala projektu...
Przemysł ciężki, chmura, globalna skala projektu...

Jak wynika z badania PwC „Przemysł 4.0, czyli wyzwania współczesnej produkcji” ponad 80 proc. ankietowanych jest zdania, że w przeciągu najbliższych lat gromadzone i skutecznie analizowane dane będą miały fundamentalne znaczenie w procesie decyzyjnym i skutecznie go usprawnią w biznesie. Firmy z sekt...

Czytaj więcej...

BDRSuite - kopia zapasowa Microsoft 365
BDRSuite - kopia zapasowa Microsoft 365

W dobie cyfrowej rewolucji i szybko zachodzących zmian w biznesie, firmy w coraz większym stopniu korzystają z rozwiązań chmurowych. Szybsza adopcja chmury, w znaczącym stopniu wymuszona przez zawirowania związane z Covid-19, szczególnie uwidoczniła się w obszarze aplikacji SaaS wspierających prowadzenie biznesu...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Chmura nad Wisłą - tak, ale powoli [Cloud comupting w Polsce]
Chmura nad Wisłą - tak, ale powoli [Cloud comupting w Polsce]

OVHcloud oraz Intel przyjrzały się rynkowi MŚP sprawdzając stopień wykorzystania cloud. Badanie  wykazało, że podczas pandemii chmurą zainteresowało się 41 proc. firm, a 71 proc. planuje kolejne wdrożenia. Ankietowanych zapytano także o plany, motywacje i kryteria wyboru usług chmurowych oraz o to jak decydenci oc...

Czytaj więcej...

Zero Trust - od średniowiecza do współczesności
Zero Trust - od średniowiecza do współczesności

W średniowieczu królowie chronili siebie i swój majątek, zamykając go w zamkach zbudowanych z murów nie do przebicia. Fosa z mostem zwodzonym zapewniała jedyną drogę wejścia do zamku i wyjścia z niego. Jeszcze nie tak dawno sieci korporacyjne były projektowane w ten sam sposób - miały jasno ...

Czytaj więcej...

Aktualności

Nowy zakres usług reagowania na incydenty od WithSecure

ITPierwsze 72 godziny po ataku są kluczowym okresem dla zespołów reagowania na incydenty. Dlatego WithSecure wprowadza na rynek nową gamę usług związanych z cyberbezpieczeństwem. W ramach oferowanych pakietów firma zapewnia nieprzerwane monitorowanie incydentów oraz pełne wsparcie ekspertów w zakresie odpowiedzi na nie.

Czytaj więcej...

Aruba Cloud - europejska chmura z polskim data center

Aruba CloudDzięki chmurze obliczeniowej, firmy każdej wielkości, niemal od zaraz, mogą zyskać dostęp do usług, których uruchomienie w lokalnym centrum danych byłoby niemożliwe. Mogło by się wydawać, że robiąc pierwszy krok w kierunku uchmurowienia biznesu jesteśmy skazani na ofertę hiperskalerów, jednak nic bardziej mylnego. Planując wdrożenie rozwiązań chmurowych warto zapoznać się z ofertą mniejszych dostawców, która niejednokrotnie może stanowić doskonałą alternatywę lub uzupełnienie do już wykorzystywanych usług chmurowych podczas budowy środowiska multicloud.

Czytaj więcej...

[Veeam] 93% cyberataków celuje w kopie zapasowe, aby wyłudzić okup

Veeam ReportPodczas ubiegłotygodniowej konferencji VeeamON 2023 firma Veeam przedstawiła wyniki raportu Ransomware Trends Report 2023, z którego wynika, że ubezpieczenia od cyberataków stają się zbyt drogie, a 21% firm nie jest w stanie odzyskać danych po zapłaceniu okupu.

Czytaj więcej...

O krok przed atakiem ransomware

RansomwarePodstawową ochroną przedsiębiorstw przed skutkami ataku ransomware powinno być systematyczne wykonywanie kopii zapasowych obrazów dysków oraz plików i przechowywanie ich poza siecią, aby nie mogły dosięgnąć ich mechanizmy szyfrujące dane. Takie podejście umożliwi odzyskanie zaszyfrowanych plików, ale nie uchroni przed szantażem ich upublicznienia. Jak wskazują eksperci Fortinet, jedną z metod obrony przed atakami ransomware jest cyber deception, czyli stosowanie podstępu.

Czytaj więcej...

TP-Link wprowadza obsługę EasyMesh do kilkudziesięciu urządzeń

WiFiKilkadziesiąt routerów oraz wzmacniaczy sygnału TP-Link otrzyma aktualizację, dzięki której będą obsługiwały standard EasyMesh. Na liście już zaktualizowanych urządzeń znalazły się najpopularniejsze modele producenta, takie jak Archer C6, Archer AX10 oraz wzmacniacz sygnału RE200.

Czytaj więcej...

AI w cyberbezpieczeństwie - wyzwania i zagrożenia

AIPonieważ jesteśmy świadkami rosnącej liczby ataków cybernetycznych i kradzieży danych, zapotrzebowanie na zaawansowane rozwiązania w zakresie bezpieczeństwa cybernetycznego staje się krytyczne. Trudno w tym aspekcie nie brać pod uwagę korzyści jakie niesie ze sobą korzystanie z pomocy sztucznej inteligencji. Z tego rozwiązania korzystają oczywiście firmy chroniące nasze dane, ale z drugiej strony także cyberprzestępcy. Korzyści, wyzwania i potencjalne zagrożenia związane z wykorzystywaniem AI w cyberbezpieczeństwie analizuje Yihua Liao, Szef Działu Sztucznej Inteligencji firmy Netskope.

Czytaj więcej...

Przepalanie budżetu w chmurze. Gdzie znajdują się pułapki kosztowe?

Chmura ObliczeniowaWdrażanie rozwiązań chmurowych to oczywisty wybór dla przedsiębiorstw, które dostosowują się do dynamicznie zmieniającego się środowiska biznesowego. Organizacje, zwłaszcza te, które przeprowadzają transformację cyfrową swojej działalności, muszą zmagać się z wyzwaniami związanymi z migracją zasobów do chmury. Eksperci Inetum Polska zwracają uwagę na kolejny problem, jakim jest zjawisko tzw. przepalania budżetu.

Czytaj więcej...

Rozmyta odpowiedzialność i rutynowe API

APIDane osobowe 37 milionów klientów amerykańskiego T-Mobile - należące do nich adresy rozliczeniowe, adresy e-mail oraz daty urodzenia - dostały się w ręce cyberprzestępców. Stało się to w wyniku ataku na jeden z niezabezpieczonych odpowiednio interfejsów API należących do tego telekomunikacyjnego giganta. Jak to możliwe? Są to skutki zaniedbań firm w zakresie zabezpieczania i zapobiegania nieautoryzowanym dostępom do API. Dziś trzeba traktować tę kwestię priorytetowo.

Czytaj więcej...

Era pojazdów autonomicznych a bezpieczeństwo cybernetyczne

Autonomous Car cybersecutiyZapewnienie bezpieczeństwa w branży motoryzacyjnej zawsze było jednym z najważniejszych aspektów. Jednak wraz z upowszechnianiem pojazdów autonomicznych, pojawia się wiele nowych wyzwań. Hakerzy, którzy potencjalnie przejmą kontrolę nad systemami takich pojazdów, mogą nie tylko zagrażać zdrowiu i życiu pasażerów, ale także stanowić zagrożenie dla ruchu drogowego. Aby uniknąć zagrożeń, producenci samochodów i organy rządowe muszą wyprzedzać rozwój technologii, tworząc nowe rozwiązania zabezpieczające i opracowując regulacje prawne. Konieczne jest opracowanie nowych polityk, które podniosą poziom bezpieczeństwa w branży motoryzacyjnej.

Czytaj więcej...

Red Hat wprowadza mechanizmy zaufanych łańcuchów dostaw oprogramowania

programowanieRed Hat zaprezentował kompleksowe rozwiązanie Red Hat Trusted Software Supply Chain, które zwiększa odporność przedsiębiorstw na luki w zabezpieczeniach łańcucha dostaw oprogramowania. W ramach tego rozwiązania udostępnione zostały dwie nowe usługi chmurowe: Red Hat Trusted Application Pipeline oraz Red Hat Trusted Content. Dołączyły one w trybie podglądowym do istniejącego oprogramowania Red Hat i usług w chmurze, takich jak Quay oraz Advanced Cluster Security (ACS). Ułatwia to szybkie i skuteczne przyjmowanie praktyk DevSecOps oraz uwzględnianie aspektów dotyczących bezpieczeństwa na każdym etapie cyklu życia oprogramowania.

Czytaj więcej...

Smart city, czyli bezpieczeństwo i komfort życia mieszkańców

Monitoring wideo smart city daneDo 2025 r. wartość globalnego rynku kamer monitoringu osiągnie prawie 50 mld USD - wynika z zaprezentowanego niedawno raportu firmy analitycznej IDC. Znaczna cześć tych środków wydana zostanie na tzw. inteligentne rozwiązania z dziedziny „inteligentnego monitoringu”, które - w połączeniu z odpowiednimi rozwiązaniami storage - mogą w znaczący sposób wpłynąć m.in. na bezpieczeństwo oraz płynność ruchu w naszych miastach.

Czytaj więcej...

Czy pięć lat z RODO czegoś nas nauczyło?

RODO GDPROd wprowadzenia RODO minęło już pięć lat. Rewolucyjny akt prawny zmienił sposób w jaki przedsiębiorstwa i organizacje zarządzają danymi osobowymi, a ochrona danych osobowych stała się wartością ekonomiczną. Firmy musiały przystosować się do rygorystycznych przepisów RODO, dostosowując swoje procedury i systemy do zapewnienia ochrony danych osobowych. Wraz z procesem pojawiały się jednak nie tylko nowe wyzwania, lecz i szanse, które wpływają na sposób prowadzenia biznesu i relacje z klientami.

Czytaj więcej...

WithSecure udostępnia rozwiązanie Cloud Security Posture Management

Cloud SecurityKwestie dotyczące bezpieczeństwa mogą zostać pominięte wraz z obecną tendencją przedsiębiorstw do migrowania swoich środowisk do infrastruktury chmurowej obsługiwanej przez firmy trzecie. Aby zapewnić bezpieczeństwo podczas korzystania z chmury, firma WithSecure (wcześniej znana jako F-Secure Business) udostępniła nowy moduł swojej platformy ochronnej WithSecure Elements. Identyfikuje on ustawienia konfiguracyjne w chmurze, które obniżają poziom bezpieczeństwa i mogą być wykorzystywane przez atakujących do włamania do sieci.

Czytaj więcej...

OVHcloud ogłasza zwycięzcę Startup Program Showcase Contest

Cloud Startup chmuraJuż od 2015 roku OVHcloud wspiera startupy na całym świecie za pośrednictwem OVHcloud Startup Program, w ramach programu którego zidentyfikowano ponad 3300 startupów oraz scaleupów oferując wsparcie oraz pomoc w rozwoju. Startupy i scaleupy otrzymały grant na korzystanie z usług chmurowych OVHcloud o równowartości aż 100000 euro oraz możliwość skorzystania z konsultacji technicznych, pozwalających tworzyć rozwiązania na platformie OVHcloud, oferującej pełną odwracalność i suwerenność danych oraz konkurencyjne ceny.

Czytaj więcej...

Przemysł chce być smart, a technologia ma być jego polisą

TechnologiaPrzemysł chce być smart, wynika z 8. edycji globalnego badania Rockwell Automation nt. inteligentnej produkcji 97 proc. ankietowanych firm planuje wykorzystać inteligentną technologię w swoich procesach produkcji. To będzie wymagało znaczących nakładów w IT. Co będzie priorytetem inwestycyjnym? Ankietowani wskazują na poprawę wykorzystania analityki.

Czytaj więcej...