Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center
ebook Altaro - The Backup Bible Complete Edition

Veeam Data Protection Report 2021
Veeam Data Protection Report 2021

Jak wynika z raportu firmy Veeam na temat ochrony danych w 2021 roku (Veeam Data Protection Report 2021), problemy z ochroną danych utrudniają transformację cyfrową przedsiębiorstwom na całym świecie. Tworzenie kopii zapasowych kończy się niepowodzeniem w 58% przypadków, co oznacza, że dane pozostają bez ochrony...

Czytaj więcej...

Sektor bankowy z nadzieją patrzy w chmury
Sektor bankowy z nadzieją patrzy w chmury

Jak szacuje IDC, w 2019 roku banki na całym świecie zainwestują ponad 20 mld dolarów w chmurę. Wdrożenie chmurowych systemów IT pozwala sektorowi finansowemu znaleźć odpowiedź na wiele problemów, takich jak rosnące koszty obsługi IT, presja konkurencyjna ze strony fintechów czy zagrożenia w ...

Czytaj więcej...

400 miliardów dolarów przychodów z chmury publicznej
400 miliardów dolarów przychodów z chmury publicznej

Analitycy IDC opublikowali raport o globalnym rynku usług chmurowych w modelach PaaS (platforma jako usługa) i IaaS (infrastruktura jako usługa). Rynek rozwiązań PaaS i IaaS w latach 2021-2025 ma rosnąć w tempie nawet 28,8% rok do roku, co przełoży się na znaczące przychody dla dostawców usług. Mają one wynieść ...

Czytaj więcej...

Hakerzy polują na konta w chmurze
Hakerzy polują na konta w chmurze

Według Ponemon Institute zhakowane konta w chmurze kosztują firmy średnio 6,2 milionów rocznie. Dwie trzecie specjalistów od bezpieczeństwa uważa, że jest to bardzo poważne zagrożenie dla ich organizacji.

Czytaj więcej...

Jak kraje UE korzystają z chmury? - Polska nadal sceptyczna
Jak kraje UE korzystają z chmury? - Polska nadal sceptyczna

Europejskie firmy chętnie wybierają rozwiązania chmurowe do swoich systemów IT. Przodują w tym Włosi i Brytyjczycy. Z drugiej strony polscy przedsiębiorcy nadal deklarują brak zaufania do tego typu rozwiązań, choć cloud computing może przynieść im znaczące korzyści zarówno w obszarze bezpieczeństwa, jak i...

Czytaj więcej...

Coraz więcej zabezpieczeń w modelu SaaS
Coraz więcej zabezpieczeń w modelu SaaS

Pandemia COVID-19 wywarła presję na zespołach zajmujących się bezpieczeństwem IT, aby migrować do rozwiązań zarządzanych w chmurze. Agencja badawcza Forrester zwraca uwagę na znaczny wzrost zainteresowanie zabezpieczeniami punktów końcowych oferowanych w modelu SaaS.

Czytaj więcej...

Aktualności

Dobra praca to za mało. Daj pracownikom możliwość zmiany świata

Praca ITPrawie 50 tysięcy specjalistów IT - tyle aktualnie pracowników zatrudnionych jest w branży technologicznej w Krakowie. Czy w takim mieście można znaleźć jeszcze w ogóle ludzi do pracy w IT? Jak dotrzeć ze swoją ofertą do tych, na których codziennie czeka kilka nowych, często podobnych do siebie propozycji? Kluczem jest stanowisko pozwalające na pracę z najnowszą technologią i przy projektach zmieniających świat, a nawet życie milionów ludzi.

Czytaj więcej...

Ransomware: jak negocjować z gangsterami

Hacker moneyRansomware od kilku lat sieje spustoszenie w firmowych sieciach. Napastnicy eskalują swoje żądania, a najwyższe okupy dochodzą nawet do kilku milionów dolarów.  Wprawdzie dostawcy systemów bezpieczeństwa IT deklarują, iż posiadają rozwiązania chroniące przed ransomwarem, to jednak wciąż wiele organizacji pada ofiarą tego typu ataków. Oczywiście trudno za taki stan rzeczy winić wyłącznie dostawców, bowiem niejednokrotnie przestępcy włamują się do firmowej sieci dzięki niefrasobliwość pracowników.

Czytaj więcej...

Kompetencyjne trendy i wyzwania w branży ICT

ICTBranża ICT należy do najbardziej dynamicznych sektorów gospodarki. Stały rozwój przekłada się na duże zapotrzebowanie na wyspecjalizowane kadry. Potwierdzają to dane z tegorocznego badania koniunktury Głównego Urzędu Statystycznego - ponad 45 proc. firm z branży IT wskazało, że braki wykwalifikowanych pracowników są barierą w codziennej działalności.

Czytaj więcej...

HPE nagrodził najlepszych partnerów w Polsce

HPEFirma Hewlett Packard Enterprise wzmacnia program HPE Partner Ready. To jeden z najstarszych i najlepiej ocenianych programów partnerskich w branży technologicznej. Obecne zmiany idą w kierunku spersonalizowanego podejścia do uczestnictwa w programie i optymalizacji wsparcia dla partnerów handlowych, co skutkuje większą zyskownością i budowaniem przewagi konkurencyjnej na rynku.

Czytaj więcej...

VMware NSX Security Reference Design Guide

VMware NSXJeśli interesuje Cię świat centrów danych definiowanych programowo (SDDC) budowanych w oparciu o VMware vSphere, a dodatkowo interesujesz się wirtualizacją sieci opartą o VMware NSX, to powinieneś sięgnąć do zasobów technicznych VMware po NSX-T Security Reference Guide.

Czytaj więcej...

10 złych nawyków związanych z cyberbezpieczeństwem, które warto zmienić w nowym roku

SecurityZbliża się „Blue Monday”, najgorszy dzień w roku przypadający na trzeci poniedziałek nowego roku. Autor tego określenia, Cliff Arnall, psycholog z Cardiff University, wskazywał, że jednym z czynników przesądzających o wyborze takiego terminu „świętowania” Blue Monday jest świadomość, że nie udało nam się dotrzymać noworocznych postanowień.

Czytaj więcej...

Inteligentny dom: jak skutecznie chronić się przed cyberatakami

Smart Home hackerW mieszkaniach znajduje się coraz więcej gadżetów podłączonych do Internetu. Z jednej strony podwyższają one komfort życia domowników, z drugiej, stanowią furtkę dla różnych ataków cybernetycznych.

Czytaj więcej...

6 obszarów charakteryzujących 6G - co przyniesie kolejna generacja sieci?

Sieci 6GChoć sieć 5G nadal jest rozwijana, trwają już prace nad jej następcą - siecią 6G. Nokia zapowiada, że komercyjnie pojawi się ona w użyciu najpóźniej do roku 2030. Na czym ma polegać ta innowacja i jaki sposób uzupełni ona możliwości dotychczasowych sieci? Według Nokia Bell Labs, istnieje sześć obszarów, które będą charakteryzować sieć 6G.

Czytaj więcej...

Prawo do zapomnienia zgodne z RODO - jak go zapewnić?

RODO prawo do zapomnieniaCzy wiesz, że w Ogólne rozporządzenie o ochronie danych osobowych 2016/679, czyli tzw. Rozporządzenie RODO, zobowiązuje Cię do zapewnienia prawa do zapomnienia wobec użytkownika, który zgłosił takie roszczenie wobec twojej firmy?

Czytaj więcej...

Raport Sophos: rok 2022 pod znakiem ransomware

PrognozyWedług raportu analityków Sophos, w 2022 roku wśród wszystkich rodzajów cyberataków nadal najpopularniejszy będzie ransomware oraz cryptojacking. W obie te techniki zaangażowane są kryptowaluty - w pierwszym przypadku uzyskiwane są przez hakerów jako okup, a w drugim nielegalnie wykopywane na urządzeniu ofiary. Cyberprzestępcy będą coraz szybciej wykorzystywać luki w urządzeniach i systemach do instalowania złośliwego oprogramowania. Na znaczeniu zyskają też techniki umożliwiające generowanie fałszywych obrazów i dźwięku, które będą wykorzystywane m.in. w atakach phishingowych czy kampaniach dezinformacyjnych.

Czytaj więcej...

Cisco podsumowuje rok 2021 z perspektywy najważniejszych cyberzagrożeń

CyberzagrożeniaO ile ciężko jest jednoznacznie przewidzieć, w którym kierunku podążą cyberprzestępcy w 2022 roku, można śmiało szacować, że ataki na duże organizacje oraz te związane z wyłudzaniem okupów (ang. ransomware) będą rosły w siłę. Ponieważ warto uczyć się na błędach, eksperci Cisco przygotowali zestawienie wybranych, najważniejszych wydarzeń z 2021 roku, których analiza pozwoli lepiej przygotować się na to, co może nadejść w rozpoczynającym się 2022 r.

Czytaj więcej...

Omikron wykorzystany w kampanii phishingowej

PhishingOszuści odkryli nowy sposób na wykorzystanie Omikrona - dominującą obecnie odmianę koronawirusa. Spamerzy wysyłają fałszywe wiadomości e-mail, które promują suplementy diety obniżające poziom cukrzycy.

Czytaj więcej...

Zielone centra danych, rozrywka w chmurze i diametralne zmiany w modelu pracy

PrognozyOstatnie dwa lata wywróciły do góry nogami wiele wcześniejszych prognoz dotyczących tego, jak rozwijać się będzie technologia. W związku z pandemią cały świat „przesiadł się” na pracę zdalną i ograniczył podróże - co z jednej strony wpłynęło na rozwój pewnych zjawisk, ale z drugiej: wyhamowało inne. Specjaliści z Western Digital pokusili się o przygotowanie nowej prognozy dotyczącej tego, jak w 2022 r. rozwijać się będą technologie z dziedziny przechowywania danych oraz pokrewne - oto ich przewidywania.

Czytaj więcej...

Cyber-ratownicy pomagają gminie, która padła ofiarą ataku

CybersecurityWiosną zeszłego roku doszło do cyberataku na systemy informatyczne Urzędu Gminy Aleksandrów, wskutek którego zaszyfrowano bazy danych, z których korzystał również Gminny Ośrodek Pomocy Społecznej. Władze gminy Aleksandrów, doświadczonej atakiem ransomware, dzielą się swoimi doświadczeniami i radzą innym samorządowcom, jak się chronić przed podobnymi sytuacjami.

Czytaj więcej...

5 prognoz dotyczących cyberbezpieczeństwa na 2022 rok

PrognozyW ubiegłym roku działy IT musiały stawić czoła cyberprzestępcom, w tym wyjątkowo niebezpiecznym gangom ransomware. Nikt nie ma wątpliwości, że 2022 rok przyniesie ze sobą kolejne fale, groźnych cyberataków. Eksperci z firmy Bitdefender sporządzili listę największych zagrożeń, z którymi przyjdzie się zmierzyć konsumentom jak i przedsiębiorcom w najbliższych dwunastu miesiącach.

Czytaj więcej...

Logowanie i rejestracja