Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center

W zdrowiu i chorobie, czyli jak wybrać dobrego dostawcę chmury?
W zdrowiu i chorobie, czyli jak wybrać dobrego dostawcę chmury?

Wraz z popularnością chmury obliczeniowej, pojawia się na rynku coraz więcej dostawców usług cloud. Niestety jak ze wszystkim - im większy wybór, tym trudniej podjąć decyzję. To, jak ocenisz niezawodność i możliwości dostawcy usług chmurowych, któremu planujesz powierzyć dane i aplikacje swojej fir...

Czytaj więcej...

Kto jest odpowiedzialny za bezpieczeństwo firmowej chmury?
Kto jest odpowiedzialny za bezpieczeństwo firmowej chmury?

Cyberatak na firmę prawie zawsze zaczyna się (a często też kończy…) dochodzeniem, kto zawinił powstałej sytuacji. Gdy ofiarą padną systemy w infrastrukturze chmurowej, niemal automatycznie za winnego uznany zostaje dostawca usługi, kontrakt jest przerywany, a zaatakowana aplikacja przenoszona z powrotem do lokal...

Czytaj więcej...

Chmura nad Wisłą - tak, ale powoli [Cloud comupting w Polsce]
Chmura nad Wisłą - tak, ale powoli [Cloud comupting w Polsce]

OVHcloud oraz Intel przyjrzały się rynkowi MŚP sprawdzając stopień wykorzystania cloud. Badanie  wykazało, że podczas pandemii chmurą zainteresowało się 41 proc. firm, a 71 proc. planuje kolejne wdrożenia. Ankietowanych zapytano także o plany, motywacje i kryteria wyboru usług chmurowych oraz o to jak decydenci oc...

Czytaj więcej...

Co wiemy o sztucznej inteligencji? Niewiele, a i tak za mało
Co wiemy o sztucznej inteligencji? Niewiele, a i tak za mało

Ponad 40% z nas ma codziennie do czynienia ze sztuczną inteligencją, ale tylko co druga osoba jest w stanie wytłumaczyć czym w ogóle ów termin właściwie jest, podaje firma Entrata. Być może dlatego coraz częściej zdarza się, że zaawansowane algorytmy zaskakują ludzi swoimi wnioskami, a przecież to syntety...

Czytaj więcej...

BDRSuite - Scentralizowany backup punktów końcowych
BDRSuite - Scentralizowany backup punktów końcowych

BDRSuite, kompleksowe rozwiązanie do tworzenia kopii zapasowych i odzyskiwania po awarii, zostało zaprojektowane do ochrony środowisk działających w wielu modelach, od platform wirtualizacji (VMware vSphere i Microsoft Hyper-V), przez systemy fizyczne (Windows, Linux i Mac), po środowiska chmurowe (AWS) i SaaS (Microso...

Czytaj więcej...

Zrozumieć Kubernetes
Zrozumieć Kubernetes

Jednym z coraz popularniejszych tematów w branży IT są systemy kontenerowe, a w szczególności Kubernetes. Raport VMware na temat Kubernetes za rok 2021 pokazuje, że z jednej strony platforma ta jest coraz chętniej wykorzystywana, choć z drugiej strony brak jest jednak specjalistycznej wiedzy na jej temat,...

Czytaj więcej...

Aktualności

Konkurs! 14 lat Virtual-IT.pl - pytanie drugie

Konkurs NagrodyPołudnie minęło, zatem to dobra pora by zgodnie z harmonogramem opublikować drugie pytanie konkursowe. Dotyczy ono VMware vSphere 8, a jego treść znajdziesz w rozwinięciu tego newsa..

Czytaj więcej...

Konkurs! 14 lat Virtual-IT.pl - pytanie pierwsze

Konkurs NagrodyZgodnie z wczorajszą zapowiedzią, bez zbędnego wstępu rozpoczynamy konkurs urodzinowy. W rozwinięciu tego wpisu prezentujemy pierwsze pytanie konkursowe dotyczące bezpieczeństwa cybernetycznego.

Czytaj więcej...

Już jutro start konkursu z okazji czternastych urodzin portalu!

Konkurs Virtual-IT.plJuż jutro, w sobotę 17 grudnia startuje konkurs z okazji 14-tych urodzin Virtual-IT.pl, w którym czekają na Ciebie atrakcyjne nagrody, takie jak słuchawki Bose QuietComfort 45, klawiatura mechaniczna Genesis Thor 401 RGB, plecak Samsonite z gadżetami od Synology oraz Google Chromecast 4 HD z Pilotem.

Czytaj więcej...

Sezon zimowych oszustw rozpoczęty

PhishingCyberprzestępcy często wykorzystują aktualne wydarzenia i towarzyszące im emocje, aby zwiększyć szanse powodzenia swoich ataków. W związku z sezonem zimowym i nadchodzącymi świętami warto zwrócić uwagę na potencjalne oszustwa, aby uniknąć utraty pieniędzy i danych.

Czytaj więcej...

Raport o cyberbezpieczeństwie 2023 z analizą zagrożeń Microsoft 365

cybersecurity report 2023 hornetsecurity Microsoft 365Firma Hornetsecurity opublikowała bezpłatny roczny raport dotyczący bezpieczeństwa cybernetycznego za 2023 r. (Cyber Security Report for 2023), który zawiera szczegółowe informacje na temat obecnego krajobrazu zagrożeń, z naciskiem na pojawiające się zagrożenia i luki w zabezpieczeniach M365, o których organizacje muszą wiedzieć, aby chronić swoją działalność w 2023 r.

Czytaj więcej...

Branża data center urośnie w 2023 r. mimo niestabilności na rynku

Datacenter2022 rok przyniósł niepewność geopolityczną i ekonomiczną. Branża IT stanęła przed szeregiem bezprecedensowych wyzwań, jednak nie wyklucza to możliwości wzrostu. Postępująca cyfryzacja wszystkich dziedzin gospodarki i trendy wskazują, że operatorzy centrów danych będą w stanie przetrwać burzliwy czas. Uladzislau Shauchuk, ekspert firmy Eaton, wskazuje na kilka obszarów, w których zachodzą ważne dla rynku zmiany.

Czytaj więcej...

Zdalne hakowanie samochodów za pomocą numeru VIN

Hacker carAplikacja mobilna w samochodzie może być furtką dla hakerów - ostrzegają specjaliści od bezpieczeństwa. Sam Curry, niezależny badacz, znalazł luki w oprogramowaniu wykorzystywanym przez kilku producentów samochodów. Sam Curry zademonstrował w jaki sposób cyberprzestępcy przejmują kontrolę nad pojazdami i zdalnie je odblokowują lub blokują, włączając lub wyłączając silnik bądź używać klaksonu.

Czytaj więcej...

KPMG i Vectra AI pomogą przedsiębiorstwom odeprzeć cyberataki

CybersecurityKPMG dodało do swoich rozwiązań i usług Cyber Operations, chmurową platformę wykrywania i reagowania na zagrożenia Vectra. Rozwiązanie zapewnia klientom całodobowe monitorowanie bezpieczeństwa wewnętrznego w czasie rzeczywistym, wykorzystując analizę sygnałów ataku i analizę zagrożeń opartą na sztucznej inteligencji. Dzięki temu klienci zyskują powiadomienia o wysokiej jakości w celu skutecznego i praktycznego wykrywania zabezpieczeń.

Czytaj więcej...

Badanie Red Hat na temat transformacji cyfrowej w przedsiębiorstwach

Transformacja cyfrowaSą już dostępne wyniki dziewiątego badania Global Tech Outlook przeprowadzonego przez firmę Red Hat. Podobnie jak w latach ubiegłych Red Hat analizuje, co pokazują dane na temat tego, na jakim etapie realizacji projektów transformacji cyfrowej są przedsiębiorstwa, jakie są ich priorytety w zakresie wydatków na informatykę i inne obszary oraz przed jakimi wyzwaniami stoją. Przepytano ponad 1700 dyrektorów ds. informatycznych z różnych branż na całym świecie, aby lepiej zrozumieć nowe aspekty wykorzystania technologii oraz móc śledzić trendy. Poniżej kluczowe wnioski i trendy płynące z z raportu oraz to, jak te wyniki zmieniały się w czasie.

Czytaj więcej...

Cyberatak na samorząd w Belgii

CyberatakJak informuje portal Bleeping Computer, Antwerpia pracuje nad przywróceniem usług cyfrowych, które zostały zakłócone przez cyberatak na miejskiego dostawcę usług cyfrowych. Atak w Belgii (poinformowano o nim 6 grudnia) wpłynął na zakłócenie usług wykorzystywanych przez obywateli, szkoły, przedszkola i policję, które pracują z przerwami.

Czytaj więcej...

Ekspert Veeam o nowych metodach cyberataków

SecurityCyberprzestępcy stosują nowe metody ataków ransomware. Szyfrują tylko małe wycinki danych - ale wystarczające, aby uniemożliwić korzystanie z plików. Po włamaniu do sieci hakerzy sprzedają dostęp do niej kolejnym grupom parającym się atakami ransomware. W ubiegłym roku na hakerskich forach takich ofert pojawiło się ponad 1300.

Czytaj więcej...

Twitter: Pięć zagrożeń i pięć porad

Hacker TwitterPod koniec października br. Elon Musk przejął kontrolę nad Twitterem. Wydarzenia z ostatnich tygodni, takie jak masowe zwolnienia, problemy z weryfikacją kont i chaos wewnątrz firmy wzbudziły wątpliwości dotyczące bezpieczeństwa tej platformy i przechowywanych w niej danych. Christopher Budd, dyrektor zespołu ds. wykrywania zagrożeń w firmie Sophos, podsumowuje sytuację dotyczącą Twittera, która budzi niepokój wśród specjalistów ds. bezpieczeństwa w aż pięciu różnych obszarach, a także radzi, jak zabezpieczyć swoje konto i dane przed cyberatakami.

Czytaj więcej...

Nowe produkty systemu smart home TP-Link Tapo

tp-link tapo smart homeTP-Link poszerza swoje portfolio produktów smart. Do rodziny Tapo dołączają hub Tapo H100, czujnik ruchu Tapo T100, czujnik magnetyczny Tapo T110, włączniki światła Tapo S210 i S220 oraz przycisk smart Tapo S200B. Pozwolą one na jeszcze wygodniejsze i bezpieczniejsze korzystanie z systemu TP-Link Tapo.

 

Czytaj więcej...

Citrix częścią Cloud Software Group

CitrixZbliżający się koniec roku to dobry czas by przyjrzeć się tym wydarzeniom w branży, którym w ostatnich tygodniach nie poświęcaliśmy większej uwagi, a które niewątpliwie warto odnotować. Jednym z nich jest finalizacja przejęcia Citrix Systems przez Vista Equity Partners oraz Evergreen Coast Capital Corp., spółkę stowarzyszona z Elliott Investment Management L.P. W wyniku zakończenia transakcji opiewającej na 16,5 miliarda USD, firma Citrix została połączona z TIBCO Software i stała się częścią Cloud Software Group.

Czytaj więcej...

Veeam: Larissa Crandall pokieruje strategią ekosystemu partnerów technologicznych

Larissa Crandall VeeamFirma Veeam Software, lider w dziedzinie nowoczesnej ochrony danych, ogłosiła powołanie Larissy Crandall na wiceprezesa ds. globalnego kanału sprzedaży i współpracy z partnerami technologicznymi. Wcześniej pełniła ona tę funkcję w firmie Gigamon. Crandal jest liderką w branży, która pokieruje inwestycjami Veeam w globalny ekosystem partnerów i sojuszy, zapewniający ochronę danych klientów w wielu środowiskach - chmurowym, wirtualnym, fizycznym, SaaS czy Kubernetes.

Czytaj więcej...