Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center

Internet of Things, Big Data i Cloud - technologie, które rozwiną Twój biznes!
Internet of Things, Big Data i Cloud - technologie, które rozwiną Twój biznes!

Zdobycie przewagi konkurencyjnej na rynku jest jednym z podstawowych celów każdego biznesu. Wykorzystanie technologii, takich jak Internet of Things, Big Data czy usług chmurowych (Cloud) pozwala usprawnić procesy i zwiększać efektywność działań w firmie. Sprawdź, jak skutecznie i bezpiecznie wykorzystać te możl...

Czytaj więcej...

Czy polskie MŚP są gotowe na chmurę?
Czy polskie MŚP są gotowe na chmurę?

Tylko 11% polskich firm korzystało z usług w chmurze publicznej w 2018 roku. Średnia dla Unii Europejskiej była ponad dwa razy wyższa (26%), a Finlandia zanotowała rekordowy wynik 65%. Dynamiczny wzrost ilości danych, zmiany wymagań klientów czy regulacje takie jak RODO przyspieszają proces cyfryzacji w przedsię...

Czytaj więcej...

Trzy czwarte firm wraca z chmury publicznej do prywatnej
Trzy czwarte firm wraca z chmury publicznej do prywatnej

To, jak rozwijała się infrastruktura chmur obliczeniowych w ciągu ostatnich 15 lat, jest jednym z fenomenów i najważniejszych w historii przykładów konwergencji rozwiązań obliczeniowych i komunikacyjnych. Dzięki tego typu platformom przedsiębiorstwom zapewniona została niespotykana wcześniej możliwość szy...

Czytaj więcej...

The SysAdmin DOJO Podcast - ekspercka wiedza ze świata IT
The SysAdmin DOJO Podcast - ekspercka wiedza ze świata IT

Coraz większą popularność zyskują podkasty. Nie są tak angażujące jak różnorodne filmiki tematyczne, tym samym możemy je odsłuchać w trakcie domowych czynności, joggingu, spaceru czy nawet prowadząc samochód. Dla mnie największą wartość stanowią audycje związane z pracą zawodową i zainteresowaniami, inspi...

Czytaj więcej...

Cloud Computing motorem innowacji
Cloud Computing motorem innowacji

W ciągu najbliższych trzech lat wydatki na chmury publiczne wzrosną niemal dwukrotnie i wyniosą nawet 370 mld dolarów, donosi najnowszy raport opracowany przez IDC. Szacuje się, że już w 2019 r. osiągną zawrotna kwotę 210 mld. Boom na rozwiązania chmurowe napędza przede wszystkim biznesowa gonitwa za nowymi prod...

Czytaj więcej...

15 najlepiej płatnych certyfikacji w 2021 roku
15 najlepiej płatnych certyfikacji w 2021 roku

Certyfikacja jest doskonałym narzędziem rozwoju zawodowego. Większość decydentów IT twierdzi, że posiadanie pracownika z dodatkowymi umiejętnościami i wkładem wniesionym dzięki certyfikacji stanowi znaczną wartość ekonomiczną dla firmy. Koniec roku może stanowić doskonały impuls do zmian (również w obrębi...

Czytaj więcej...

Aktualności

VeeamON 2022 tuż, tuż!

VeeamONZa kilkadziesiąt godzin startuje VeeamON 2022, konferencja Veeam koncentrująca się wokół tematyki ochrony danych i ich odzyskiwania. To ostatnia chwila by zarejestrować się na to wyjątkowe wydarzenie i wziąć w nim udział. Podczas konferencji dostępnej również online zostaną przedstawione m.in. trendy rynkowe i technologiczne, perspektywy rozwoju ochrony danych firmowych i rozwiązań backupu, raport o ransomware i ochronie danych przed tego typu zagrożeniami, perspektywa klienta - jak przetrwać atak i ochronić swoje dane?

Czytaj więcej...

Historia cyberprzestępczości (część IV)

RansomwareZ okazji niedawno obchodzonego 50-lecia powstania pierwszego złośliwego kodu, eksperci Fortinet prezentują najbardziej istotne w historii wirusy, robaki i inne zagrożenia - od czasów sprzed Internetu do obecnego świata botnetów i oprogramowania ransomware. W czwartej części przenosimy się do drugiej dekady nowego tysiąclecia, która rozpoczęła się od wzrostu popularności ransomware'u oraz wykorzystywania kryptowalut do opłacania okupów. W 2017 roku światem wstrząsnęły ataki WannaCry oraz Petya/NonPetya, które sparaliżowały działalność wielu firm i instytucji.

Czytaj więcej...

Western Digital prezentuje dyski o pojemności 22TB i 26TB

wd ultrastar 22TB 26TBWestern Digital rozpoczyna pierwsze dostawy nowych, wiodących na rynku dysków 22 TB HDD oraz 26TB SMR HDD, do wybranych klientów z segmentu hyperscale cloud. Firma umacnia tym samym swoją pozycję lidera w dziedzinie najwyższej gęstości zapisu i zapewnia klientom dodatkową wartość, pozwalając im ograniczyć TCO (całkowity koszt posiadania).

Czytaj więcej...

Przyszłość automatyzacji w środowiskach chmur hybrydowych

Cloud ComputingW ciągu ostatnich kilku lat dało się zauważyć, że przedsiębiorstwa starają się umieścić swoje aplikacje, dane i zasoby tam, gdzie jest to najbardziej uzasadnione z punktu widzenia stosowanych modeli biznesowych i operacyjnych. Oznacza to, że funkcje automatyzacji powinny być dostępne we wszystkich obszarach. Automatyzacja obejmująca różne platformy i środowiska wymaga użycia wspólnego mechanizmu opartego na koncepcji „automatyzacji jako kodu”, współpracy społeczności praktyków, a także udziału architektów lub komitetów ds. automatyzacji, gotowych wesprzeć przedsiębiorstwo w definiowaniu i realizacji strategii.

Czytaj więcej...

Ransomware: mniej ataków z podwójnym wymuszeniem

RansomwareW pierwszym kwartale bieżącego roku nastąpiła zmiana trendów dotyczących ataków ransomware. Według Coverware nastąpił spadek incydentów z podwójnym wymuszaniem, a także stawek opłacanych napastnikom.

Czytaj więcej...

Synology przedstawia router RT6600ax Wi-Fi 6

Synology RT6600axSynology ogłasza wprowadzenie na rynek modelu RT6600ax, szybkiego routera z rozbudowanymi funkcjami zabezpieczeń, zaprojektowanego z myślą o zapewnieniu szybkich i bezpiecznych połączeń w domach i biurach. Dzięki nowej wersji systemu Synology Router System (SRM) 1.31 urządzenie RT6600ax jest w pełni przygotowane na wyzwania współczesnych środowisk sieciowych, w tym ogromny wzrost liczby podłączonych urządzeń i wynikającą z niego konieczność ochrony użytkowników przed ciągle rosnącymi zagrożeniami bezpieczeństwa.

Czytaj więcej...

Polcom: cyfryzacja zaczyna się od czynnika ludzkiego

CyfryzacjaW drodze ku poprawie jakości obsługi klientów na mocno konkurencyjnym rynku, firmy muszą wykorzystywać potencjał drzemiący w cyfryzacji procesów. Jednak nie będzie to możliwe bez czynnika ludzkiego, a dokładniej - nakreślenia i wdrożenia w życie nowych zasad współpracy IT z biznesem.

Czytaj więcej...

Red Hat z nowymi funkcjami przetwarzania brzegowego #RHSummit

Edge ComputingW trakcie Red Hat Summit, firma Red Hat poinformowała o wprowadzeniu nowych funkcji i rozszerzeń w swojej ofercie otwartych rozwiązań chmury hybrydowej, które mają na celu przyspieszenie wdrażania przez przedsiębiorstwa architektur przetwarzania brzegowego w ramach inicjatywy Red Hat Edge. Ten zestaw nowych funkcji i możliwości, obejmujący całą ofertę rozwiązań, ma na celu pomóc klientom i partnerom w dostosowaniu się do wymagań przetwarzania brzegowego poprzez zmniejszenie złożoności, przyspieszenie wdrażania, poprawę bezpieczeństwa i usprawnienie zarządzania systemami od centrum przetwarzania danych po urządzenia brzegowe.

Czytaj więcej...

Cisco może przewidzieć problemy z siecią zanim te wystąpią

Sieci predykcyjneJuż od ponad 30 lat Cisco uczestniczy w rozwoju Internetu, zapewniając światu łączność w ramach najważniejszych obszarów funkcjonowania, w tym medycyny, pracy czy nauki. W tym czasie sieci ewoluowały w kierunku wczesnego wykrywania i reagowania na problemy, aby wspomóc utrzymanie ich wydajności oraz niezawodności. Kolejnym krokiem na tej drodze jest przewidywanie problemów przed ich wystąpieniem, co do tej pory było niezwykle trudne.

Czytaj więcej...

The SysAdmin DOJO Podcast - ekspercka wiedza ze świata IT

altaro sysadmin dojo podcastCoraz większą popularność zyskują podkasty. Nie są tak angażujące jak różnorodne filmiki tematyczne, tym samym możemy je odsłuchać w trakcie domowych czynności, joggingu, spaceru czy nawet prowadząc samochód. Dla mnie największą wartość stanowią audycje związane z pracą zawodową i zainteresowaniami, inspirujące, a jednocześnie zachęcające do poszerzenia kompetencji, czy też zgłębienia już znanych tematów. Bardzo wartościowym podkastem, na który natknąłem się w ostatnich tygodniach jest The SysAdmin DOJO Podcast.

Czytaj więcej...

Red Hat Summit: Ansible dostępne dla środowiska Microsoft Azure

Cloud AutomationRed Hat poinformował o wprowadzeniu na rynek rozwiązania Red Hat Ansible Automation Platform dla Microsoft Azure, łączącego wiodące na rynku mechanizmy automatyzacji w chmurach hybrydowych z obsługą wygodnego środowiska zarządzanego. Red Hat Ansible Automation Platform dla Azure to efekt opartej na doświadczeniu współpracy firm Microsoft i Red Hat. Pozwala działom informatycznym przedsiębiorstw szybko przeprowadzić automatyzację i skalowanie w chmurze oraz uzyskać elastyczność umożliwiającą udostępnienie dowolnej aplikacji w dowolnym miejscu bez dodatkowych narzutów i niepotrzebnej złożoności.

Czytaj więcej...

Nowy przeciwnik cyberprzestępców - czym jest i jak działa PAC?

CybercriminalOstatnie lata to nie tylko lawinowy wręcz wzrost liczby cyberataków, ale również wiele przykładów skutecznej walki z cyfrowymi przestępcami. Ta nie byłaby możliwa, gdyby nie współpraca różnych organizacji w ramach Partnerstwa na rzecz walki z cyberprzestępczością (Partnership Against Cybercrime, PAC), działającego przy Światowym Forum Ekonomicznym.

Czytaj więcej...

Transformacja cyfrowa w organizacjach - Raport F5 2022 SOAS

Transformacja cyfrowaZgodnie z najnowszym raportem F5 2022 State of Application Strategy (SOAS) tempo cyfrowej transformacji utrzymuje się obecnie na wysokim poziomie. Organizacje na całym świecie, przy pomocy rozwiązań AI i SRE, próbują radzić sobie nie tylko z rosnącą złożonością IT, ale też z brakiem widoczności i deficytami kompetencji.

Czytaj więcej...

Red Hat Summit: Red Hat rozbudowuje ofertę usług chmurowych #RHSummit

Cloud chmuraPodczas konferencji Red Hat Summit, Red Hat poinformował o rozszerzeniu oferty usług chmurowych Red Hat pozwalających na budowę w pełni zarządzanych, zoptymalizowanych mechanizmów obsługi użytkownika. Są one niezbędne wszędzie tam, gdzie przedsiębiorstwa konstruują, wdrażają i skalują aplikacje chmurowe i zarządzają nimi w hybrydowych środowiskach.

Czytaj więcej...

Hakowanie kamer internetowych łatwiejsze niż kiedykolwiek

Hacker KameraZnaczną część naszego dnia spędzamy przed ekranem, niezależnie od tego, czy jest to laptop, smartfon czy inne urządzenie. To zwykle oznacza, że siedzimy twarzą w twarz z kamerką internetową. Rola tego narzędzia stała się szczególnie istotna w czasach rozpowszechnionej w czasach pandemii pracy i nauki zdalnej. Chociaż kamerki internetowe w znacznym stopniu ułatwiły nam życie w tym trudnym okresie, to wciąż musimy pamiętać, że narażają nas one na pewne ryzyko.

Czytaj więcej...