Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center

Jak ochronić swoje hasło przed złamaniem [4 wskazówki]
Jak ochronić swoje hasło przed złamaniem [4 wskazówki]

W 2021r. ponad 92% gospodarstw domowych w Polsce miało dostęp do internetu (GUS*). Jednocześnie kolejny rok z rzędu wzrosła liczba cyberataków (KPMG**). To pokazuje, że skala zagrożenia jest ogromna. Receptą na bezpieczeństwo w sieci są mocne hasła chroniące dostęp do wrażliwych danych. Jednakże, wciąż wśr&oacut...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Pędząca inflacja a rozwój biznesu. Cloud computing szansą?
Pędząca inflacja a rozwój biznesu. Cloud computing szansą?

Kryzys związany z pojawieniem się pandemii odcisnął piętno na polskich biznesach. Teraz pojawia się nowe, być może jeszcze większe wyzwanie - pędząca inflacja w Polsce. Jak wynika z badań Intrum, aż 60 proc. respondentów deklaruje, że nie ma odpowiednich kompetencji, aby skutecznie zarządzać negatywnym wpływem i...

Czytaj więcej...

Szyfrowanie backupu to najczęstsza strategia cyberprzestępców
Szyfrowanie backupu to najczęstsza strategia cyberprzestępców

Niemal wszystkie ataki (94%) wykorzystujące oprogramowanie ransomware obejmują próby zniszczenia kopii zapasowych firmy – wynika z Ransomware Trends Report 2022 firmy Veeam. W 7 na 10 przypadków przestępcom udaje się to przynajmniej częściowo. Aż 76% firm przyznaje, że zapłaciły okup. Jednak co czwa...

Czytaj więcej...

Deepfake: Nie ufaj własnym oczom, bo mogą cię mylić
Deepfake: Nie ufaj własnym oczom, bo mogą cię mylić

Wołodymyr Zelenskij nakazuje poddać się Ukrainie. Tom Cruise instruuje, jak używać detergentów, a Salvador Dali ożywa - co łączy te historie? To wierutna bzdura, a do jej stworzenia wykorzystano technologię deepfake. Jeżeli ransomware nie dał wystarczająco popalić zespołom ds. bezpieczeństwa, to na horyzoncie po...

Czytaj więcej...

BDRSuite - kopia zapasowa i replikacja środowiska Hyper-V
BDRSuite - kopia zapasowa i replikacja środowiska Hyper-V

Niezliczona liczba firm korzysta z hiperwizora Microsoft Hyper-V do obsługi obciążeń produkcyjnych. Z każdą nową wersją systemu Windows Server, Microsoft wprowadza do Hyper-V szeroką gamę nowych funkcji i usprawnień. Windows Server 2022 z Hyper-V to na dzień dzisiejszy najpotężniejsza wersja Hyper-V, która podob...

Czytaj więcej...

Aktualności

Oracle ogłasza ogólną dostępność narzędzia MySQL HeatWave Lakehouse

mysql heatwaveOracle ogłasza ogólną dostępność narzędzia MySQL HeatWave Lakehouse, które umożliwia wyszukiwanie danych w obiektowej pamięci masowej z taką samą szybkością, jak wyszukiwanie w bazie danych. MySQL HeatWave Lakehouse obsługuje różne formaty plików obiektowych, takie jak CSV, Parquet i pliki eksportu z innych baz danych, a także może łączyć dane z plików obiektowych i dane transakcyjne bazy danych MySQL w tym samym zapytaniu. Pliki magazynu obiektów są odpytywane bezpośrednio przez HeatWave bez kopiowania danych do bazy danych MySQL.

Czytaj więcej...

Dell APEX - wzmacnia strategię multicloud i upraszcza IT

cloud multicloudDell Technologies wprowadza nową ofertę Dell APEX na platformy chmurowe, oprogramowanie do przechowywania danych w chmurze publicznej, a także rozwiązania klienckie i komputery. Zmiany te pomogą firmom szybciej działać i wprowadzać innowacje dzięki lepszemu zarządzaniu, większej elastyczności ich aplikacji oraz danych, niezależnie od tego, gdzie się znajdują.

Czytaj więcej...

Wartość rynku kryptowalut wzrosła o ponad 30% w ostatnim roku

KryptowalutyKapitalizacja rynku kryptowalut na koniec czerwca br. osiągnęła wartość 1,17 biliona USD, co oznacza wzrost o 30,3% w porównaniu do 30 czerwca 2022 roku. To wyraźnie pokazuje odrodzenie rynku kryptowalut po burzliwym 2022 roku, w którym miały miejsce m.in. głośne zamknięcia kilku giełd kryptowalutowych - wynika z raportu na temat kondycji branży krypto w pierwszej połowie 2023 roku, który został przygotowany przez Binance Research, będący częścią największej na świecie globalnej giełdy kryptowalut Binance.

Czytaj więcej...

MFA - pierwszy krok do spełnienia wymogów DORA

security mfaWprowadzenie silnego, wieloskładnikowego uwierzytelniania (MFA) powinno stanowić pierwszy krok w spełnianiu wymagań przepisów DORA (Digital Operational Resilience Act), które weszły w życie na początku tego roku. Ważne jednak, żeby wdrożenia MFA oparte były na najskuteczniejszych metodach i obejmowały wszystkie aplikacje w organizacji. Tylko kompleksowa implementacja MFA jest w stanie zapewnić bezpieczeństwo i skuteczną ochronę użytkownika w sieci, którą na co dzień do pracy wykorzystują instytucje finansowe i firmy należące do tego sektora gospodarki.

Czytaj więcej...

BDRSuite v5.6.0 Update 2 już jest dostępny!

BDRSuite BackupWydany w kwietniu BDRSuite v5.6.0, ekonomiczne i wszechstronne oprogramowanie do tworzenia kopii zapasowych i odzyskiwania po awarii, zaprojektowane do ochrony danych w centrach danych, chmurze prywatnej, oferujące wsparcie dla środowisk wirtualizacyjnych VMware, Hyper-V, KVM, systemów Windows, Linux, Mac, serwerów aplikacyjnych, baz danych, obciążeń w chmurze AWS i Azure oraz aplikacji SaaS Microsoft 365 i Google Workspace doczekał się ważnej aktualizacji oznaczonej jako Update 2.

Czytaj więcej...

Nowe multi-gigabitowe switche zarządzalne od D-Link

d-link dms-3130-30psD-Link wprowadził na rynek przełączniki z nowej serii DMS-3130. To zarządzane multi-gigabitowe przełączniki warstwy 3, które zaprojektowano z myślą o sieciach typu Enterprise i Metro Ethernet. Seria DMS-3130 stanowi odpowiedź D-Link na zapotrzebowanie na szybkie, wydajne i bezpieczne rozwiązania sieciowe w nowoczesnych infrastrukturach SMB oraz Enterprise.

Czytaj więcej...

Do 2025 roku polskie firmy chcą osiągnąć dojrzałość cyfrową

CyfryzacjaWspółczesna gospodarka jest coraz bardziej scyfryzowana. Praktycznie nie ma już branży, która nie korzystałaby z najnowszych dobrodziejstw technologicznych. IT pełni wspierającą rolę dla firm na niemal każdym etapie działalności - od zarządzania zasobami, poprzez produkcję, aż po HR. Droga do cyfrowej dojrzałości, w której organizacje w pełni wykorzystują możliwości zaawansowanych narzędzi informatycznych jest długa, jednak liderzy polskich firm widzą w tych zmianach prawdziwą wartość dodaną.

Czytaj więcej...

Cyberprzestępcy znów wykorzystują QR kody

Hacker QR codeNa parkomatach w Krakowie pojawiły się naklejki z fałszywymi kodami QR. Miasto informuje, że to oszustwo i inicjatywa cyberprzestępców. Eksperci ds. cyberbezpieczeństwa przestrzegają, że w okresie wakacyjnym mogą pojawiać się także inne mutacje tego typu ataków.

Czytaj więcej...

Projekt Fort Zero Dell Technologies zmienia oblicze bezpieczeństwa

cybersecurityDell Technologies przedstawia Projekt Fort Zero, który zapewnia globalnym przedsiębiorstwom kompleksowe rozwiązanie chroniące przed cyberatakami. Narzędzie, które stanowi część poszerzenia oferty Dell Security, ma zostać poddane ocenie pod kątem udzielenia akredytacji potwierdzającej zaawansowaną dojrzałość rozwiązania i potwierdzenia zgodności z uznawaną na całym świecie architekturą referencyjną Zero Trust amerykańskiego Departamentu Bezpieczeństwa.

Czytaj więcej...

64 proc. organizacji nie jest gotowa na wykorzystanie potencjału AI

AIBadanie Avanade Trendlines wskazuje, iż 85 proc. organizacji liczy na wzrost przychodów do 2025 r. w wyniku wdrożenia rozwiązań AI (Artificial Intelligence). Jednocześnie jedynie 36 proc. ankietowanych liderów ze świata biznesu i IT uważa, iż dysponuje odpowiednimi kompetencjami do identyfikacji ryzyka i minimalizacji szkód wynikających z nieodpowiedniego wykorzystania sztucznej inteligencji. Avanade zaprojektował narzędzia diagnostyczne i platformę cyfrową, które pozwalają wesprzeć firmy w odpowiedzialnym wykorzystaniu sztucznej inteligencji do napędzania innowacyjności.

Czytaj więcej...

[Webinar] Veeam Backup for Microsoft 365

Veeam WebinarJuż jutro odbędzie się 30-minutowe techniczne webinarium poświęcone pakietowi Veeam Backup dla Microsoft 365 zatytułowane: Veeam Backup for Microsoft 365 - Technical Deep Dive.

Czytaj więcej...

Ataki typu spear phishing dotknęły 50% firm na całym świecie

Phishing50% firm padło w 2022 r. ofiarą spear phishingu. Cyberprzestępcy przejęli co najmniej jedno konto e-mail 24% ankietowanych organizacji, a z każdego zainfekowanego konta wysyłali średnio 370 złośliwych wiadomości e-mail. Wykrycie incydentu związanego z bezpieczeństwem poczty elektronicznej zajmuje dziś przedsiębiorstwom średnio prawie dwa dni. To najważniejsze wnioski płynące z najnowszego raportu przygotowanego przez Barracuda Networks, producenta rozwiązań z obszaru bezpieczeństwa IT.

Czytaj więcej...

Veeam Backup for Microsoft 365 zostanie zintegrowany z Microsoft 365 Backup

VeeamFirma Veeam Software ogłosiła, że integruje Veeam Backup for Microsoft 365 z nowo uruchomionym Microsoft 365 Backup za pośrednictwem interfejsów API do tworzenia kopii zapasowych. Zapewni to klientom i partnerom nowe możliwości tworzenia kopii zapasowych, odzyskiwania danych, ochrony przed oprogramowaniem ransomware i utrzymywania ciągłości biznesowej. Veeam planuje wykorzystać tę integrację do dostarczania innowacji i budowania doświadczeń klientów Microsoft, którzy potrzebują najlepszej ochrony danych i możliwości odzyskiwania zasobów po ataku ransomware, aby utrzymać ciągłość działalności firmy.

Czytaj więcej...

Badanie Nokii na temat narzędzi pozwalających na monetyzację sieci 5G

Sieci 5GBadanie zlecone przez Nokię i przeprowadzone przez Analysys Mason wykazało, że ekspozycja API sieci jest priorytetem dla 73 proc. dostawców usług komunikacyjnych (CSP), którzy sięgają po otwarte API (interfejs programowania aplikacji) i SDK (zestawy programistyczne), aby umożliwić programistom tworzenie aplikacji oferujących klientom nowe usługi 5G. Ponadto badanie wykazało, że około 60 proc. twórców oprogramowania chętnie pisze programy, które umożliwiają wzbogacanie aplikacji dla klientów o nowe usługi, takie jak poprawa jakości na żądanie.

Czytaj więcej...

Dell NativeEdge usprawnia procesy na obrzeżach sieci

Edge ComputingDell Technologies przedstawia Dell NativeEdge - platformę oprogramowania do prowadzenia działalności na obrzeżach sieci. Zaprojektowano ją, by pomóc przedsiębiorstwom w uproszczeniu  i optymalizowaniu bezpiecznych wdrożeń brzegowych - obejmujących tysiące urządzeń i lokalizacji.

Czytaj więcej...