Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center

Cloud Computing motorem innowacji
Cloud Computing motorem innowacji

W ciągu najbliższych trzech lat wydatki na chmury publiczne wzrosną niemal dwukrotnie i wyniosą nawet 370 mld dolarów, donosi najnowszy raport opracowany przez IDC. Szacuje się, że już w 2019 r. osiągną zawrotna kwotę 210 mld. Boom na rozwiązania chmurowe napędza przede wszystkim biznesowa gonitwa za nowymi prod...

Czytaj więcej...

15 najlepiej płatnych certyfikacji w 2021 roku
15 najlepiej płatnych certyfikacji w 2021 roku

Certyfikacja jest doskonałym narzędziem rozwoju zawodowego. Większość decydentów IT twierdzi, że posiadanie pracownika z dodatkowymi umiejętnościami i wkładem wniesionym dzięki certyfikacji stanowi znaczną wartość ekonomiczną dla firmy. Koniec roku może stanowić doskonały impuls do zmian (również w obrębi...

Czytaj więcej...

Czy polskie MŚP są gotowe na chmurę?
Czy polskie MŚP są gotowe na chmurę?

Tylko 11% polskich firm korzystało z usług w chmurze publicznej w 2018 roku. Średnia dla Unii Europejskiej była ponad dwa razy wyższa (26%), a Finlandia zanotowała rekordowy wynik 65%. Dynamiczny wzrost ilości danych, zmiany wymagań klientów czy regulacje takie jak RODO przyspieszają proces cyfryzacji w przedsię...

Czytaj więcej...

Trzy czwarte firm wraca z chmury publicznej do prywatnej
Trzy czwarte firm wraca z chmury publicznej do prywatnej

To, jak rozwijała się infrastruktura chmur obliczeniowych w ciągu ostatnich 15 lat, jest jednym z fenomenów i najważniejszych w historii przykładów konwergencji rozwiązań obliczeniowych i komunikacyjnych. Dzięki tego typu platformom przedsiębiorstwom zapewniona została niespotykana wcześniej możliwość szy...

Czytaj więcej...

The SysAdmin DOJO Podcast - ekspercka wiedza ze świata IT
The SysAdmin DOJO Podcast - ekspercka wiedza ze świata IT

Coraz większą popularność zyskują podkasty. Nie są tak angażujące jak różnorodne filmiki tematyczne, tym samym możemy je odsłuchać w trakcie domowych czynności, joggingu, spaceru czy nawet prowadząc samochód. Dla mnie największą wartość stanowią audycje związane z pracą zawodową i zainteresowaniami, inspi...

Czytaj więcej...

Generacja C na brzegu sieci - jak na branżę IT wpłynie edge computing?
Generacja C na brzegu sieci - jak na branżę IT wpłynie edge computing?

Szacuje się, że do 2021 r. internetowy ruch generowany przez urządzenia mobilne wzrośnie czterokrotnie, a transfer związany ze strumieniowym wideo i grami online - pięciokrotnie. Coraz więcej danych nie tylko pobieramy z internetu, ale także przesyłamy. Do tego dochodzi rosnąca popularność urządzeń, które generu...

Czytaj więcej...

Aktualności

Hornetsecurity przedstawia raport o cyberzagrożeniach

Hornetsecurity reportHornetsecurity, dostawca rozwiązań z zakresu bezpieczeństwa poczty e-mail i tworzeni kopii zapasowych platformy Microsoft 365, opublikował raport Cyber Threat Report 2021/2022, w którym zawarto szczegółowe informacje na temat aktualnej sytuacji cyberzagrożeń ze szczególnym naciskiem na komunikację e-mail. Raport opracowany przez zespół Hornetsecurity Security Lab obejmuje liczne analizy i statystyki.

Badacze przeanalizowali rozwój spamu i zaawansowanych zagrożeń, pokazuje, które branże sąnajbardziej zagrożone, oraz identyfikuje najczęściej wykorzystywane metody cyberataków. Zawiera również przegląd najważniejszych wydarzeń związanych z cyberprzestępczością w minionym roku.

Cyberprzestępczość pozostaje jednym z największych zagrożeń na całym świecie dotykającym każdej gałęzi gospodarki. W ostatnim czasie nastąpił rozwoju spamu i zaawansowanych zagrożeń, w tym różnych metod cyberataków.

Jak wynika z raportu, 40% wszystkich przychodzących wiadomości e-mail stanowi potencjalne zagrożenie! Phishing, złośliwe linki i oprogramowanie ransomware to jedne z najpopularniejszych taktyk ataków stosowanych przez hakerów. Szczególnie popularne jest „podszywanie się pod markę”.

Hornetsecurity Cyberthreat Report

Jakie zagrożenia ukrywały w sobie niechciane wiadomości e-mail? Jakie zagrożenia stwarzają nowe typy złośliwego oprogramowania i oszukańcze podejście cyberprzestępców? Jak kształtuje się perspektywa dalszego możliwego rozwoju zagrożeń?

Dowiedz się już teraz!

Pobierz bezpłatną kopię raportu o cyberzagrożeniach już dziś i uzyskaj dostęp do wszystkich danych i wizualizacji!

Logowanie i rejestracja