Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

FRITZ!Smart Gateway - Twoja brama do inteligentnego domu
FRITZ!Smart Gateway - Twoja brama do inteligentnego domu

Dzięki uprzejmości firmy AVM w nasze ręce trafiło kolejne urządzenie marki FRITZ! Tym razem po raz pierwszy mieliśmy okazję przetestować produkt z ekosystemu FRITZ! Smart Home - bramkę FRITZ!Smart Gateway, wprowadzoną na rynek polski w marcu bieżącego roku. Urządzenie rozszerza ekosystem inteligentnego domu od AVM o ob...

Czytaj więcej...

Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej
Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej

Jak wynika z opublikowanego przez Fortinet dokumentu „2023 Cloud Security Report”, w chmurze publicznej znajduje się już ponad połowa danych prawie 40% ankietowanych przedsiębiorstw. W ciągu najbliższych 12-18 miesięcy odsetek tych firm zwiększy się do 58%, co spowoduje, że wyzwań związanych z zabezpieczani...

Czytaj więcej...

Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?
Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?

Stworzony w 2005 roku, Endpoint Central (wcześniej znany jako Desktop Central) miał na celu zrewolucjonizowanie sposobu, w jaki firmy zarządzają swoim IT. Przez prawie dwie dekady rozwijał się wraz z dynamicznie zmieniającymi się potrzebami nowoczesnych przedsiębiorstw. Jest dowodem na siłę nieustannej innowacji, oferu...

Czytaj więcej...

VMware Tanzu Platform 10
VMware Tanzu Platform 10

Podczas konferencji VMware Explore 2024, firma Broadcom ogłosiła wprowadzenie VMware Tanzu Platform 10, platformy aplikacyjnej zbudowanej w oparciu o technologie chmurowe, która przyspiesza dostarczanie oprogramowania, zapewniając zespołom inżynierów lepsze zarządzanie i efektywność operacyjną, a jednocze...

Czytaj więcej...

12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać
12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać

Rozwiązania klasy UTM (Unified Threat Management) to zaawansowane narzędzia zabezpieczające brzeg sieci. Urządzenia o tyle ważne, że pozostają pierwszą i najważniejszą barierą ochronną przed zagrożeniami. Aby sprostać specyficznym potrzebom administracji publicznej (obejmującym ochronę danych wrażliwych, zapobieganie z...

Czytaj więcej...

Ukryte oprogramowanie na nowym sprzęcie - jak się go pozbyć?
Ukryte oprogramowanie na nowym sprzęcie - jak się go pozbyć?

Użytkownikom laptopów czy smartfonów zdarza się zauważyć, że po uruchomieniu nowego sprzętu od innego producenta pojawiają się na nim aplikacje, których nie było na poprzednim. Dzieje się tak mimo tego, że urządzenia pracują na tym samym systemie operacyjnym. Większość producentów preinstalu...

Czytaj więcej...

Aktualności

Intel Core i7 - procesory dla wymagających w Laptopach Apple i Lenovo ThinkPad

Intel Core i7Procesory Intel Core i7 to jeden z najważniejszych elementów wpływających na wydajność i wszechstronność nowoczesnych laptopów. W modelach takich jak Apple MacBook i Lenovo ThinkPad dostępnych na stronie AG.pl, gwarantują doskonałe osiągi zarówno w pracy, jak i rozrywce. Dzięki zaawansowanym technologiom, takim jak wysoka częstotliwość taktowania procesora i zintegrowany układ graficzny, laptopy te spełniają oczekiwania nawet najbardziej wymagających użytkowników.

Czytaj więcej...

Sztuka balansowania: dyski HDD i SSD w procesie przechowywania danych

Western Digital Balance HDD SSDDane gorące i zimne, te które wykorzystujemy często i te, po które nie sięgamy praktycznie wcale. Choć proces robienia kopii zapasowej, archiwizowania dokumentów wydaje się jednorodny, wcale takim nie jest i warto wiedzieć, kiedy wykorzystać nośnik SSD - szybki i mniej pojemny, a kiedy dysk HDD wolniejszy, ale za to o większej pojemności.

Czytaj więcej...

Liczba cyberataków w ujęciu globalnym w latach 2020-2024 podwoi się

CyberatakFirma ubezpieczeniowa QBE przewiduje, że w tym roku doświadczymy globalnie 211 znaczących, destrukcyjnych ataków, co oznacza wzrost o 105 proc. w ciągu czterech lat. Ataki destrukcyjne różnią się od incydentów zakłócających działanie tym, że ich skutków nie da się cofnąć. Incydenty zakłócające działanie mogą wpływać na integralność lub dostęp do danych, ale ich skutki można naprawić. Z kolei ataki destrukcyjne są nieodwracalne i mają na celu rzeczywiste, fizyczne oddziaływanie na ludzi.

Czytaj więcej...

Proxmox Virtual Environment 8.3

ProxmoxFirma Proxmox Server Solutions GmbH, odpowiedzialna za rozwój Proxmox Virtual Environment (VE), udostępniła nową wersję otwartoźródłowej platformy do wirtualizacji, oznaczoną numerem 8.3, która oparta jest na Debianie 12.8 ("Bookworm"), ale używa nowszego stabilnego jądra Linuksa 6.8.12-4 jako domyślnego i umożliwia opcjonalne korzystanie z jądra 6.11. Proxmox Virtual Environment 8.3 wprowadza aktualizacje do najnowszych wersji wiodących technologii open source dla środowisk wirtualnych, takich jak QEMU 9.0.2, LXC 6.0.0 i ZFS 2.2.6 (z poprawkami zapewniającymi kompatybilność dla jądra 6.11).

Czytaj więcej...

Fortinet rozszerza portfolio rozwiązań zabezpieczajacych z GenAI

CybersecurityFortinet zapewnił integrację kolejnych dwóch swoich produktów z rozwiązaniem FortiAI - bazującym na sztucznej inteligencji asystentem bezpieczeństwa, który wykorzystuje mechanizmy GenAI do prowadzenia podejmowanych przez analityków bezpieczeństwa działań, upraszczania ich i automatyzacji.

Czytaj więcej...

Cyberatak na krakowskie MPK - komentarz Stormshield

CyberatakJak wynika przekazanych informacji o cyberataku na krakowskie MPK: "Głównym celem działania był paraliż operacyjny krakowskiej komunikacji miejskiej". W wyniku wrogich działań doszło do awarii systemów informatycznych i pojawiły się problemy w funkcjonowaniu m.in. systemów sprzedaży biletów, strony internetowej MPK oraz innych systemów informatycznych spółki. Jednocześnie wystosowany przez nią apel ws. zabezpieczenia numerów PESEL, może sugerować, że te wrażliwe dane mogły zostały wykradzione.

Czytaj więcej...

Jakie nowości pojawiły się w systemie ERP Business Central w 2024 roku?

Systemy ERPW 2024 roku Microsoft wprowadził szereg istotnych aktualizacji do systemu ERP Dynamics 365 Business Central, mających na celu zwiększenie efektywności operacyjnej przedsiębiorstw. Zmiany te zostały wprowadzone w dwóch głównych falach aktualizacji: Release Wave 1 w kwietniu oraz Release Wave 2 w październiku. Poniżej przedstawiamy kluczowe nowości, które pojawiły się w Business Central w 2024 roku.

Czytaj więcej...

Veeam wprowadza nowe funkcje w Veeam Data Platform

Veeam SecurityVeeam Software udostępnił nową wersję oprogramowania Veeam Data Platform v12.3. Ta długo oczekiwana wersja obejmuje trzy kluczowe dla przedsiębiorstw obszary: ochronę zarządzania tożsamością i dostępem dzięki obsłudze kopii zapasowych w środowisku Microsoft Entra ID, wspomaganie proaktywnej analizy zagrożeń za pomocą funkcji Recon Scanner i Veeam Threat Hunter, a także wykorzystywanie generatywnej sztucznej inteligencji w celu zapewnienia bardziej inteligentnej ochrony danych przedsiębiorstw poprzez zaawansowane raportowanie obsługiwane przez mechanizm Veeam Intelligence.

Czytaj więcej...

Specjaliści ds. cyberbezpieczeństwa poszukiwani!

CybersecurityDramatycznie brakuje specjalistów zajmujących się bezpieczeństwem w sieci. Luka w ciągu ostatniego roku wzrosła o blisko 20 proc, a liczba zagrożeń jeszcze bardziej. Na domiar złego zespoły ds. cyberbezpieczeństwa obawiają się cięć budżetów. Mniej ludzi, mniej pieniędzy, więcej ataków, to prosty przepis na katastrofę. Ostania nadzieja w sztucznej inteligencji, która już teraz jest sporym wsparciem dla przeciążonych specjalistów, używa jej już niemal co drugi.

Czytaj więcej...

Polska na celowniku - systemy przemysłowe celem cyberataków

CybersecurityJak wskazuje ekspert Stormshield, w kontekście rosnącego zainteresowania przestępców przedsiębiorstwami produkcyjnymi szczególnego znaczenia nabiera segmentacja systemów OT i IT, której podstawą jest firewall. Wobec niestabilnej sytuacji geopolitycznej prawidłowe zabezpieczenie systemów przemysłowych ma istotne znaczenie w kontekście ogólnego bezpieczeństwa państwa.

Czytaj więcej...

Firmy nie nadążają za rosnącą liczbą regulacji prawnych

Technologia PrawoPrawie 7 na 10 (68%) firm na świecie przyznaje, że nie nadąża za rosnącą liczbą regulacji prawnych z zakresu zrównoważonego rozwoju - wynika z badania przeprowadzonego przez NTT. Ponad połowa (55%) z nich wskazuje na brak dostępu do wystarczających danych potrzebnych do skutecznego raportowania zerowych emisji netto, a połowa odczuwa przepaść technologiczną, skutkującą brakiem dostępu do odpowiedni narzędzi do raportowania. Problemy z dostosowaniem do obowiązujących norm skutkują tym, że aż 95% przedsiębiorstw może mieć problem ze zrealizowaniem celów polityki net zero.

Czytaj więcej...

5 najważniejszych trendów w technologicznych w 2025 roku

Pytajnik 2025Capgemini opublikowało „TechnoVision Top 5 Tech Trends to Watch in 2025”, wskazując technologie o kluczowym znaczeniu, mogące osiągnąć punkt zwrotny w nadchodzącym roku. W centrum uwagi znalazła się sztuczna inteligencja, w tym generatywna AI (Gen AI), uznawana zarówno przez globalnych liderów biznesu, jak i ekspertów z branży venture capital za jeden z najważniejszych kierunków rozwoju technologicznego. Wyniki międzynarodowego badania, potwierdzające te prognozy, zostaną szczegółowo zaprezentowane podczas targów CES w styczniu 2025 roku.

Czytaj więcej...

Obawy o bezpieczeństwo hamują rozwój AI w obsłudze klienta

AI Call CenterMimo że 80% konsumentów chciałoby korzystać ze sztucznej inteligencji w kontakcie z obsługą klienta, aż 85% firm nie wdrożyło jeszcze AI na szerszą skalę w swoich działach contact center. Główną barierą okazują się kwestie bezpieczeństwa - wynika z najnowszego badania przeprowadzonego przez firmę CommBox.

Czytaj więcej...

Fortinet ogłosił wyniki finansowe za III kw. 2024 roku

Wyniki FinansoweFortinet, globalny lider cyberbezpieczeństwa, który dąży do konwergencji sieci i rozwiązań ochronnych, przedstawił wyniki finansowe za trzeci kwartał 2024 roku, który zakończył się 30 września, w którym odnotował 13% wzrost przychodów r/r.

Czytaj więcej...

Cisco wprowadza serwery AI z GPU NVIDIA i moduły AI POD

Cisco UCS C885A M8 ServerCisco wprowadza nową linię serwerów AI, które są zaprojektowane specjalnie do obsługi zadań wykorzystujących procesory graficzne (GPU) wspierane przez technologię NVIDIA. Wśród zaprezentowanych nowości znalazły się również moduły AI POD, które mają na celu uproszczenie i zminimalizowanie ryzyka inwestycji w infrastrukturę AI. Nowe rozwiązania oferują organizacjom elastyczny i skalowalny proces wdrożenia AI, wspierany przez wiodące w branży rozwiązania sieciowe Cisco.

Czytaj więcej...

Logowanie i rejestracja