Za kilkadziesiąt godzin startuje VeeamON 2022, konferencja Veeam koncentrująca się wokół tematyki ochrony danych i ich odzyskiwania. To ostatnia chwila by zarejestrować się na to wyjątkowe wydarzenie i wziąć w nim udział. Podczas konferencji dostępnej również online zostaną przedstawione m.in. trendy rynkowe i technologiczne, perspektywy rozwoju ochrony danych firmowych i rozwiązań backupu, raport o ransomware i ochronie danych przed tego typu zagrożeniami, perspektywa klienta - jak przetrwać atak i ochronić swoje dane?
Z okazji niedawno obchodzonego 50-lecia powstania pierwszego złośliwego kodu, eksperci Fortinet prezentują najbardziej istotne w historii wirusy, robaki i inne zagrożenia - od czasów sprzed Internetu do obecnego świata botnetów i oprogramowania ransomware. W czwartej części przenosimy się do drugiej dekady nowego tysiąclecia, która rozpoczęła się od wzrostu popularności ransomware'u oraz wykorzystywania kryptowalut do opłacania okupów. W 2017 roku światem wstrząsnęły ataki WannaCry oraz Petya/NonPetya, które sparaliżowały działalność wielu firm i instytucji.
Western Digital rozpoczyna pierwsze dostawy nowych, wiodących na rynku dysków 22 TB HDD oraz 26TB SMR HDD, do wybranych klientów z segmentu hyperscale cloud. Firma umacnia tym samym swoją pozycję lidera w dziedzinie najwyższej gęstości zapisu i zapewnia klientom dodatkową wartość, pozwalając im ograniczyć TCO (całkowity koszt posiadania).
W ciągu ostatnich kilku lat dało się zauważyć, że przedsiębiorstwa starają się umieścić swoje aplikacje, dane i zasoby tam, gdzie jest to najbardziej uzasadnione z punktu widzenia stosowanych modeli biznesowych i operacyjnych. Oznacza to, że funkcje automatyzacji powinny być dostępne we wszystkich obszarach. Automatyzacja obejmująca różne platformy i środowiska wymaga użycia wspólnego mechanizmu opartego na koncepcji „automatyzacji jako kodu”, współpracy społeczności praktyków, a także udziału architektów lub komitetów ds. automatyzacji, gotowych wesprzeć przedsiębiorstwo w definiowaniu i realizacji strategii.
W pierwszym kwartale bieżącego roku nastąpiła zmiana trendów dotyczących ataków ransomware. Według Coverware nastąpił spadek incydentów z podwójnym wymuszaniem, a także stawek opłacanych napastnikom.
Synology ogłasza wprowadzenie na rynek modelu RT6600ax, szybkiego routera z rozbudowanymi funkcjami zabezpieczeń, zaprojektowanego z myślą o zapewnieniu szybkich i bezpiecznych połączeń w domach i biurach. Dzięki nowej wersji systemu Synology Router System (SRM) 1.31 urządzenie RT6600ax jest w pełni przygotowane na wyzwania współczesnych środowisk sieciowych, w tym ogromny wzrost liczby podłączonych urządzeń i wynikającą z niego konieczność ochrony użytkowników przed ciągle rosnącymi zagrożeniami bezpieczeństwa.
W drodze ku poprawie jakości obsługi klientów na mocno konkurencyjnym rynku, firmy muszą wykorzystywać potencjał drzemiący w cyfryzacji procesów. Jednak nie będzie to możliwe bez czynnika ludzkiego, a dokładniej - nakreślenia i wdrożenia w życie nowych zasad współpracy IT z biznesem.
W trakcie Red Hat Summit, firma Red Hat poinformowała o wprowadzeniu nowych funkcji i rozszerzeń w swojej ofercie otwartych rozwiązań chmury hybrydowej, które mają na celu przyspieszenie wdrażania przez przedsiębiorstwa architektur przetwarzania brzegowego w ramach inicjatywy Red Hat Edge. Ten zestaw nowych funkcji i możliwości, obejmujący całą ofertę rozwiązań, ma na celu pomóc klientom i partnerom w dostosowaniu się do wymagań przetwarzania brzegowego poprzez zmniejszenie złożoności, przyspieszenie wdrażania, poprawę bezpieczeństwa i usprawnienie zarządzania systemami od centrum przetwarzania danych po urządzenia brzegowe.
Już od ponad 30 lat Cisco uczestniczy w rozwoju Internetu, zapewniając światu łączność w ramach najważniejszych obszarów funkcjonowania, w tym medycyny, pracy czy nauki. W tym czasie sieci ewoluowały w kierunku wczesnego wykrywania i reagowania na problemy, aby wspomóc utrzymanie ich wydajności oraz niezawodności. Kolejnym krokiem na tej drodze jest przewidywanie problemów przed ich wystąpieniem, co do tej pory było niezwykle trudne.
Coraz większą popularność zyskują podkasty. Nie są tak angażujące jak różnorodne filmiki tematyczne, tym samym możemy je odsłuchać w trakcie domowych czynności, joggingu, spaceru czy nawet prowadząc samochód. Dla mnie największą wartość stanowią audycje związane z pracą zawodową i zainteresowaniami, inspirujące, a jednocześnie zachęcające do poszerzenia kompetencji, czy też zgłębienia już znanych tematów. Bardzo wartościowym podkastem, na który natknąłem się w ostatnich tygodniach jest The SysAdmin DOJO Podcast.
Red Hat poinformował o wprowadzeniu na rynek rozwiązania Red Hat Ansible Automation Platform dla Microsoft Azure, łączącego wiodące na rynku mechanizmy automatyzacji w chmurach hybrydowych z obsługą wygodnego środowiska zarządzanego. Red Hat Ansible Automation Platform dla Azure to efekt opartej na doświadczeniu współpracy firm Microsoft i Red Hat. Pozwala działom informatycznym przedsiębiorstw szybko przeprowadzić automatyzację i skalowanie w chmurze oraz uzyskać elastyczność umożliwiającą udostępnienie dowolnej aplikacji w dowolnym miejscu bez dodatkowych narzutów i niepotrzebnej złożoności.
Ostatnie lata to nie tylko lawinowy wręcz wzrost liczby cyberataków, ale również wiele przykładów skutecznej walki z cyfrowymi przestępcami. Ta nie byłaby możliwa, gdyby nie współpraca różnych organizacji w ramach Partnerstwa na rzecz walki z cyberprzestępczością (Partnership Against Cybercrime, PAC), działającego przy Światowym Forum Ekonomicznym.
Zgodnie z najnowszym raportem F5 2022 State of Application Strategy (SOAS) tempo cyfrowej transformacji utrzymuje się obecnie na wysokim poziomie. Organizacje na całym świecie, przy pomocy rozwiązań AI i SRE, próbują radzić sobie nie tylko z rosnącą złożonością IT, ale też z brakiem widoczności i deficytami kompetencji.
Podczas konferencji Red Hat Summit, Red Hat poinformował o rozszerzeniu oferty usług chmurowych Red Hat pozwalających na budowę w pełni zarządzanych, zoptymalizowanych mechanizmów obsługi użytkownika. Są one niezbędne wszędzie tam, gdzie przedsiębiorstwa konstruują, wdrażają i skalują aplikacje chmurowe i zarządzają nimi w hybrydowych środowiskach.
Znaczną część naszego dnia spędzamy przed ekranem, niezależnie od tego, czy jest to laptop, smartfon czy inne urządzenie. To zwykle oznacza, że siedzimy twarzą w twarz z kamerką internetową. Rola tego narzędzia stała się szczególnie istotna w czasach rozpowszechnionej w czasach pandemii pracy i nauki zdalnej. Chociaż kamerki internetowe w znacznym stopniu ułatwiły nam życie w tym trudnym okresie, to wciąż musimy pamiętać, że narażają nas one na pewne ryzyko.