Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center

BDRSuite - Scentralizowany backup punktów końcowych
BDRSuite - Scentralizowany backup punktów końcowych

BDRSuite, kompleksowe rozwiązanie do tworzenia kopii zapasowych i odzyskiwania po awarii, zostało zaprojektowane do ochrony środowisk działających w wielu modelach, od platform wirtualizacji (VMware vSphere i Microsoft Hyper-V), przez systemy fizyczne (Windows, Linux i Mac), po środowiska chmurowe (AWS) i SaaS (Microso...

Czytaj więcej...

The SysAdmin DOJO Podcast - ekspercka wiedza ze świata IT
The SysAdmin DOJO Podcast - ekspercka wiedza ze świata IT

Coraz większą popularność zyskują podkasty. Nie są tak angażujące jak różnorodne filmiki tematyczne, tym samym możemy je odsłuchać w trakcie domowych czynności, joggingu, spaceru czy nawet prowadząc samochód. Dla mnie największą wartość stanowią audycje związane z pracą zawodową i zainteresowaniami, inspi...

Czytaj więcej...

Cloud Computing motorem innowacji
Cloud Computing motorem innowacji

W ciągu najbliższych trzech lat wydatki na chmury publiczne wzrosną niemal dwukrotnie i wyniosą nawet 370 mld dolarów, donosi najnowszy raport opracowany przez IDC. Szacuje się, że już w 2019 r. osiągną zawrotna kwotę 210 mld. Boom na rozwiązania chmurowe napędza przede wszystkim biznesowa gonitwa za nowymi prod...

Czytaj więcej...

VeeamON Update - bezpłatna konferencja online!
VeeamON Update - bezpłatna konferencja online!

Już za dwa tygodnie, 2 listopada 2022 r. odbędzie się VeeamON Update, bezpłatna wirtualna konferencja organizowana przez Veeam Software, będąca swego rodzaju podsumowaniem i skondensowaną aktualizacją treści zaprezentowanych podczas majowej konferencji VeeamON. Tej jesieni uzyskasz więcej aktualizacji produktów,...

Czytaj więcej...

15 najlepiej płatnych certyfikacji w 2021 roku
15 najlepiej płatnych certyfikacji w 2021 roku

Certyfikacja jest doskonałym narzędziem rozwoju zawodowego. Większość decydentów IT twierdzi, że posiadanie pracownika z dodatkowymi umiejętnościami i wkładem wniesionym dzięki certyfikacji stanowi znaczną wartość ekonomiczną dla firmy. Koniec roku może stanowić doskonały impuls do zmian (również w obrębi...

Czytaj więcej...

Kto jest odpowiedzialny za bezpieczeństwo firmowej chmury?
Kto jest odpowiedzialny za bezpieczeństwo firmowej chmury?

Cyberatak na firmę prawie zawsze zaczyna się (a często też kończy…) dochodzeniem, kto zawinił powstałej sytuacji. Gdy ofiarą padną systemy w infrastrukturze chmurowej, niemal automatycznie za winnego uznany zostaje dostawca usługi, kontrakt jest przerywany, a zaatakowana aplikacja przenoszona z powrotem do lokal...

Czytaj więcej...

Aktualności

Axis wprowadza funkcję time in area w Axis Object Analytics

Monitoring wideoAxis Communications informuje o premierze funkcji time in area (od firmware 10.12.), w wersji beta, dostępnej w ramach najnowszego wydania AXIS Object Analytics. To inteligentne rozwiązanie może być wykorzystywane do wyzwalania zdarzenia za każdym razem, gdy obiekt pozostaje w monitorowanym obszarze dłużej niż zdefiniowany przez operatora czas - na przykład w celu wykrywania gapiów.

Czytaj więcej...

Coraz więcej kobiet kieruje największymi firmami. Ale nie w Polsce

Kobieta CEOKobieta - CEO to wciąż mniej popularny model niż mężczyzna na tym stanowisku. Mimo że sytuacja się zmienia, wciąż najwyższe pozycje w firmie w ogromnej większości piastowane są przez mężczyzn. Tymczasem badania pokazują, że kobiety mają w organizacji spory wpływ na elastyczność czy dobre samopoczucie pracowników - a to właśnie wartości, na które kandydaci zwracają obecnie coraz większą uwagę.

Czytaj więcej...

Cyberzagrożenia: Polskie firmy nie czują się bezpieczne

CyberzagrożeniaJak wynika z najnowszego raportu ESET na temat bezpieczeństwa cyfrowego małych i średnich firm, ponad dwie trzecie z 1200 ankietowanych podmiotów (w tym 59 proc. polskich) doświadczyło w ciągu ostatnich 12 miesięcy incydentu związanego z bezpieczeństwem IT. Jego średni szacunkowy koszt wyniósł niemal 220 tys. euro, czyli ponad 1 mln złotych.

Czytaj więcej...

Veeam: Dane placówek medycznych celem cyberprzestępców

Cybersecuity ochrona zdrowiaW dobie coraz częstszych i coraz bardziej dotkliwych cyberataków zasoby, którymi dysponują placówki medyczne, mogą być niewystarczające - zarówno jeśli chodzi o oprogramowanie, jak i kadrę IT. Ułatwia to cyberprzestępcom działanie i zwiększa ryzyko, że atak się powiedzie. Cyberprzestępcy wykradają dane z systemów informatycznych szpitali lub blokują do nich dostęp, żądając okupu za odzyskanie informacji.

Czytaj więcej...

Cyberprzestępcy uderzają przed Czarnym Piątkiem

Black FridayBadacze z Bitdefender Antispam Lab wykryli w ostatnich tygodniach wzrost liczby niestandardowych oszust internetowych. Cyberprzestępcy wykorzystują zbliżające się milowymi krokami szaleństwo zakupowe, aby pozyskać dane osobowe internautów, a także ogołocić ich konta bankowe.

Czytaj więcej...

VMware prezentuje aktualizacje Anywhere Workspace

VMware Anywhere WorkspaceVMware przedstawia nowości w platformie Anywhere Workspace, aby jeszcze skuteczniej zmniejszyć obciążenie zespołów IT i zwiększyć ich produktywność dzięki automatyzacji. Firma usprawnia automatyzację i sprawność dzięki rozszerzonemu wsparciu Digital Employee Experience oraz aktualizacjom Freestyle Orchestrator i Horizon Cloud.

Czytaj więcej...

TP-Link Archer TX201 - karta sieciowa PCI-E 2,5Gb/s

TP-Link Archer TX201TP-Link rozszerzył ofertę o przeznaczoną do komputerów stacjonarnych kartę sieciową Archer TX201 ze złączem PCI-E, która pozwala na uzyskanie prędkości transmisji do 2,5Gb/s oraz wykorzystanie pełni możliwości sieci przewodowej i łącza światłowodowego.

Czytaj więcej...

Amerykańskie władze skonfiskowały 3,36 mld USD od złodzieja kryptowalut

cryptocurrencyAmerykański Departament Sprawiedliwości ogłosił, że przejął 50676 bitcoinów o wartości ponad 3,36 miliarda dolarów. Pieniądze znaleziono w urządzeniach, ukrytych w rezydencji Jamesa Zhonga, dyrektora generalnego i zarazem właściciela firmy JZ Capital.

Czytaj więcej...

Vectra AI wprowadza globalne zarządzane usługi wykrywania i reagowania (MDR)

CybersecurityNowa usługa Vectra MDR (managed detection and response - MDR) zapewnia wsparcie ekspertów w zakresie bezpieczeństwa cybernetycznego w trybie 24/7/365, w wykrywaniu, badaniu i reagowaniu na zagrożenia. Dzięki niemu, zespoły SOC klientów mogą skutecznie przeciwdziałać najbardziej zaawansowanym zagrożeniom.

Czytaj więcej...

Grozi nam cyfrowy blackout? Większość centrów danych bez certyfikacji

DatacenterChoć jesteśmy coraz bardziej uzależnieni od nieprzerwanego dostępu do cyfrowych danych, to najbezpieczniejsze obiekty data center nie stanowią nawet 1% rynku - wynika z danych Telecommunication Industry Association (TIA). W tej chwili tylko 23 obiekty na świecie uzyskały najwyższy poziom certyfikacji i mogą zagwarantować klientom bardzo wysoką dostępność usług, w tym jeden z Polski. Tymczasem liczba centrów danych na świecie w 2022 r. przekroczyła już 8000.

Czytaj więcej...

Uwaga! Hakerzy zastawiają pułapki w wyszukiwarkach

hackerAtaki “ad hijacking” należą do jednych z najbardziej wyrafinowanych metod jakimi posługują się hakerzy. W tym przypadku w pułapkę mogą wpaść nawet ostrożni i roztropni Internauci.

Czytaj więcej...

Cyberbzagrożenia: 3,5 mld wiadomości phishingowych każdego dnia

PhishingJak wynika z danych firm analitycznych Radicati i Statista codziennie wysyłanych jest niemal 3,5 miliarda wiadomości phishingowych. Powszechność zjawiska wpływa na wzrost jego świadomości wśród użytkowników. Reagują na nie także wytwórcy oprogramowania do bezpieczeństwa IT udostępniający rozwiązania takie jak np. filtry antyphishingowe czy dwuskładnikowe uwierzytelnianie. Działania z zakresu cyberbezpieczeństwa wymuszają z kolei wdrażanie nowych taktyk przez przestępców.

Czytaj więcej...

TP-Link wprowadza nowe przełączniki 10G zgodne z platformą Omada SDN

TP-LINK TL-SG3428XF TL-SX3206HPPTL-SG3428XF oraz TL-SX3206HPP to kolejne w ofercie TP-Link przełączniki 10G kompatybilne z systemem Omada SDN. Dzięki rozbudowanym opcjom zarządzania, urządzenia znajdą zastosowanie w małych i średnich firmach, w których niezbędna jest stabilna, niezawodna i skalowalna sieć przesyłająca duże ilości danych. Zarządzanie siecią ułatwia możliwość zdalnego sterowania poprzez chmurę.

Czytaj więcej...

Panel dyskusyjny na temat cyberbezpieczeństwa i Microsoft 365

Cyber Security Roundtable  How the Major Threats of 2023 Impact Microsoft 365 W szybko zmieniającym się środowisku IT ustalanie priorytetów zagrożeń nabiera coraz większego znaczenia. Zagrożenia typu ransomware, cyberprzestępcy, log4J, luki w zabezpieczeniach Exchange..., muszą się spotkać z właściwą reakcją, ale jak stwierdzić, z którymi zagrożeniami należy się uporać w pierwszej kolejności? Odpowiedź jest dość prosta, ty, my, cała społeczność zajmująca się bezpieczeństwem, musimy odpowiedzieć zbiorowo. W związku z tym firma Hornetsecurity zorganizowała panel dyskusyjny w formie okrągłego stołu poświęcony cyberbezpieczeństwu i głównym zagrożeniom, które czyhają na użytkowników platformy Microsoft  365 w nadchodzącym 2023 r.

Czytaj więcej...

Bitdefender wyróżniony przez AV-Comparatives

AV ComparativesFirma AV-Comparatives opublikowała wyniki testu produktów Endpoint Prevention and Response (EPR). Analitycy uwzględniając całkowity koszt posiadania produktu, koszty operacyjne, a także skuteczność wykrywania anomalii i naruszeń sporządzili zestawienie „EPR CyberRisk Quadrant”. W najbardziej prestiżowej części Strategic Leaders umieszczono po raz kolejny Bitdefendera z produktem GravityZone Business Security Enterprise w wersji 7.5.

Czytaj więcej...

Logowanie i rejestracja