Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej
Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej

Jak wynika z opublikowanego przez Fortinet dokumentu „2023 Cloud Security Report”, w chmurze publicznej znajduje się już ponad połowa danych prawie 40% ankietowanych przedsiębiorstw. W ciągu najbliższych 12-18 miesięcy odsetek tych firm zwiększy się do 58%, co spowoduje, że wyzwań związanych z zabezpieczani...

Czytaj więcej...

Ukryte oprogramowanie na nowym sprzęcie - jak się go pozbyć?
Ukryte oprogramowanie na nowym sprzęcie - jak się go pozbyć?

Użytkownikom laptopów czy smartfonów zdarza się zauważyć, że po uruchomieniu nowego sprzętu od innego producenta pojawiają się na nim aplikacje, których nie było na poprzednim. Dzieje się tak mimo tego, że urządzenia pracują na tym samym systemie operacyjnym. Większość producentów preinstalu...

Czytaj więcej...

Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?
Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?

Stworzony w 2005 roku, Endpoint Central (wcześniej znany jako Desktop Central) miał na celu zrewolucjonizowanie sposobu, w jaki firmy zarządzają swoim IT. Przez prawie dwie dekady rozwijał się wraz z dynamicznie zmieniającymi się potrzebami nowoczesnych przedsiębiorstw. Jest dowodem na siłę nieustannej innowacji, oferu...

Czytaj więcej...

12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać
12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać

Rozwiązania klasy UTM (Unified Threat Management) to zaawansowane narzędzia zabezpieczające brzeg sieci. Urządzenia o tyle ważne, że pozostają pierwszą i najważniejszą barierą ochronną przed zagrożeniami. Aby sprostać specyficznym potrzebom administracji publicznej (obejmującym ochronę danych wrażliwych, zapobieganie z...

Czytaj więcej...

FRITZ!Smart Gateway - Twoja brama do inteligentnego domu
FRITZ!Smart Gateway - Twoja brama do inteligentnego domu

Dzięki uprzejmości firmy AVM w nasze ręce trafiło kolejne urządzenie marki FRITZ! Tym razem po raz pierwszy mieliśmy okazję przetestować produkt z ekosystemu FRITZ! Smart Home - bramkę FRITZ!Smart Gateway, wprowadzoną na rynek polski w marcu bieżącego roku. Urządzenie rozszerza ekosystem inteligentnego domu od AVM o ob...

Czytaj więcej...

VMware Tanzu Platform 10
VMware Tanzu Platform 10

Podczas konferencji VMware Explore 2024, firma Broadcom ogłosiła wprowadzenie VMware Tanzu Platform 10, platformy aplikacyjnej zbudowanej w oparciu o technologie chmurowe, która przyspiesza dostarczanie oprogramowania, zapewniając zespołom inżynierów lepsze zarządzanie i efektywność operacyjną, a jednocze...

Czytaj więcej...

Aktualności

Zdaniem pracowników - procedury cyberbezpieczeństwa utrudniają pracę

CybersecurityPolska jest drugim najczęściej atakowanym przez cyberprzestępców krajem, a ataki ransomware wzrosły aż o 37%. W przypadku firm zagrożeniem może być nie tylko atak ze strony cyberprzestępców, ale też  lekceważenie procedur po stronie pracowników. Co czwarty pracownik uważa, że procedury cyberbezpieczeństwa utrudniają mu pracę, a co piąty - że są bez sensu.

Czytaj więcej...

Cyberprzestępcy atakują tożsamości zamiast łamać zabezpieczenia

HackerPrzejęta tożsamość użytkowników to obecnie najbardziej popularna broń w rękach hakerów. W minionym roku cyberprzestępcy nie musieli łamać skomplikowanych zabezpieczeń ani tworzyć zaawansowanego malware’u. Wystarczyło im jedno - dostęp do skradzionych danych logowania. Raport Cisco Talos Year in Review ujawnia, że większość ataków polegała na przejmowaniu kont użytkowników, co pozwalało hakerom swobodnie poruszać się po firmowych systemach, nie wzbudzając podejrzeń.

Czytaj więcej...

Programiści z sektora kryptowalut na celowniku północnokoreańskich hakerów

Crypto developer hackerCyberprzestępcy coraz częściej atakują urządzenia z systemem macOS od Apple. Celem hakerów są programiści poszukujący pracy w firmach z sektora kryptowalut. Śledztwo zespołu badaczy Palo Alto Networks Unit 42 wykazało, że ostatnie tego typu ataki mogły być przeprowadzone w imieniu reżimu Korei Północnej.

Czytaj więcej...

Prawie 30 proc. pracowników doświadczyło wycieku firmowych danych

Data LossNadal 34 proc. przedsiębiorstw nie przeprowadza audytów bezpieczeństwa, które zdaniem ekspertów są podstawowym elementem zapewnienia organizacji skutecznej ochrony cybernetycznej. Z danych z badania Komputronik S.A. wynika również, że blisko 3 na 10 pracowników doświadczyło wycieku firmowych danych. Największym zagrożeniem są... sami pracownicy oraz ich nieautoryzowany dostęp do informacji - wskazuje tak 57,43 proc. respondentów. Wśród innych, najczęstszych zagrożeń bezpieczeństwa danych wymieniają oni phishing (49,12 proc.), a co piąty z nich - ransomware.

Czytaj więcej...

Bare Metal Pod - platforma chmurowa OVHcloud z certyfikatem SecNumCloud

Cloud SecurityOVHcloud poinformował, że ultrabezpieczna platforma chmurowa Bare Metal Pod uzyskała certyfikację SecNumCloud 3.2 wydaną przez Francuską Agencję Cyberbezpieczeństwa (ANSSI). Potwierdza ona zaangażowanie OVHcloud na rzecz bezpieczeństwa danych w organizacjach publicznych i prywatnych, którym platforma zapewnia konkretne rozwiązanie odpowiadające na strategiczną potrzebę większej autonomii i ochronę wrażliwych danych.

Czytaj więcej...

Fortinet wzmacnia ochronę infrastruktury krytycznej

CybersecurityFortinet rozbudował swoją platformę ochronną dla środowisk OT, co przyczyni się do zwiększenia poziomu zabezpieczenia infrastruktury krytycznej oraz obiektów przemysłowych przed nieustannie ewoluującymi cyfrowymi atakami. Nowa funkcjonalność wykracza poza tradycyjne zapewnianie widzialności rozwiązań technologii operacyjnych. Dzięki usłudze FortiGuard OT Security Service umożliwiona została pogłębiona analiza zagrożeń specyficznych dla środowisk OT. Klienci zyskali też możliwość segmentacji sieci oraz zapewniania łączności komórkowej 5G w trudnych warunkach. Ulepszone portfolio ułatwia osobom na stanowiskach OT SecOps automatyczne reagowanie na zagrożenia oraz monitorowanie zgodności z przepisami.

Czytaj więcej...

KSC za progiem, a w firmach wątpliwości czy właściwie wdrożono RODO

RODO GDPR KSCOd wprowadzenia w Polsce unijnego rozporządzenia o ochronie danych osobowych (RODO) minęło już niemal 7 lat. Mimo to w aż 32% firm nie ma pewności, czy odpowiednio dostosowały się  do wymagań prawnych - wynika z raportu „Cyberportret polskiego biznesu” przygotowanego przez ESET i DAGMA Bezpieczeństwo IT. Na przedsiębiorców czekają kolejne obowiązki wynikające z planowanego uchwalenia Krajowego Systemu Cyberbezpieczeństwa i  unijnej dyrektywy NIS2.

Czytaj więcej...

1 na 5 Polaków jest pewien, że rozpozna oszustwo

hacker e-mailPonad połowa (64%) polskich internautów twierdzi, że potrafiłaby rozpoznać fałszywą wiadomość e-mail. Jeden na pięciu jest tego pewien - wynika z badania firmy Sophos. Weryfikując prawdziwość e-maila, Polacy zwracają uwagę przede wszystkim na adres nadawcy, obecność linku lub załącznika, presję czasową nakładaną przez nadawcę oraz błędy w wiadomości. Jak wskazuje badanie, osoby powyżej 55. roku życia są znacząco mniej pewne swoich umiejętności niż młodsi internauci. Jednak w praktyce potrafią wskazać oszustwo równie skutecznie jak reprezentanci pozostałych grup wiekowych.

Czytaj więcej...

Omada Easy Managed - przełączniki z możliwością zarządzania poprzez chmurę

TP Link SwitchTP-Link wprowadza na rynek serię centralnie zarządzanych przełączników Omada Easy Managed, przeznaczonych do pracy w mniejszych firmach, punktach usługowych oraz domach jednorodzinnych. Urządzenia wyróżniają się możliwością zarządzania, także centralnie poprzez chmurę dzięki pełnej integracji z platformą Omada SDN, stanowiąc idealne rozwiązanie dla firm posiadających wiele małych, rozproszonych punktów usługowych. Oferta modeli Omada Easy Managed obejmuje pięć modeli, w tym także modele obsługujące zasilanie PoE, co pozwala na idealne dopasowanie do zróżnicowanych potrzeb.

Czytaj więcej...

Organizacje potrzebują zasad dotyczących wykorzystania narzędzi AI

AI regulacje prawoCoraz więcej osób korzysta z narzędzi sztucznej inteligencji w pracy - jak wynika z raportu BUZZcenter, w ubiegłym roku w Polsce dotyczyło to aż 77 proc. firm. Problem w tym, że choć AI staje się coraz powszechniejsze, wiele organizacji nie ma wystarczającej strategii na jej odpowiednie wykorzystanie. Co gorsza, 30 proc. przedsiębiorców nie przygotowuje się wcale na awarie systemów AI. A brak jasnych procedur to prawdziwe zagrożenie - nie tylko dla sprawności operacyjnej, ale i dla cyberbezpieczeństwa firmy.

Czytaj więcej...

Router 5G Cudy P4 - panaceum na przerwy w dostawie internetu

Cudy P4Cudy, producent rozwiązań sieciowych dla konsumentów i firm, wprowadza do sprzedaży router z modemem 5G. Cudy P4 sprawdzi się zarówno jako wyposażenie jachtu albo przyczepy kempingowej, jak i w roli routera domowego. Ponadto, urządzenie jest kompatybilne z innymi urządzeniami marki i może wejść w skład sieci typu mesh.

Czytaj więcej...

Światowy Dzień Backupu 2025: 96% kopii zapasowych atakowanych ransomware

BackupW ubiegłym roku aż 83% polskich firm padło ofiarą przynajmniej jednej próby cyberataku - wynika z raportu „Barometr cyberbezpieczeństwa 2025” KPMG. Zagrożenie ze strony ransomware stale rośnie, a cyberprzestępcy stosują coraz bardziej zaawansowane techniki. Jak podaje raport Veeam, aż 96% ataków wymierzonych jest nie tylko w dane produkcyjne, ale również w backup, a w 75% przypadków kończy się to powodzeniem. Tomasz Krajewski, dyrektor techniczny sprzedaży na Europę Wschodnią w firmie Veeam, podkreśla, że w obliczu cyberzagrożeń jedna kopia zapasowa to za mało - kluczowe jest kompleksowe podejście do ochrony danych. Wskazuje również kilka istotnych aspektów, na które warto zwrócić uwagę w tym kontekście.

Czytaj więcej...

World Backup Day: Firmy nadal nie tworzą kopii zapasowych danych

BackupJak wynika z raportu „Społeczeństwo informacyjne w Polsce 2024”, najbardziej odpowiedzialnie do kwestii kopii zapasowych swoich danych podchodzą średnie i duże przedsiębiorstwa (odpowiednio 86% i 96% z nich regularnie stosuje backup). Małe firmy niestety pozostają w tyle - aż 32% z nich nie zabezpiecza danych backupem. To szczególnie alarmujące w czasach, gdy coraz więcej procesów biznesowych, takich jak obsługa klientów, księgowość czy płatności realizowanych jest cyfrowo.

Czytaj więcej...

Gemini 2.5 Pro - najbardziej zaawansowany model AI od Google

Google GeminiGoogle zaprezentował Gemini 2.5 Pro, swój najbardziej zaawansowany model sztucznej inteligencji, oferujący ulepszone zdolności rozumowania oraz znaczącą poprawę wydajności w różnych testach porównawczych. Ten "myślący model" został zaprojektowany do analizy złożonych problemów, uwzględniając kontekst i niuanse przed udzieleniem odpowiedzi, co stanowi istotny krok naprzód w technologii AI od Google.

Czytaj więcej...

Cyberprzestępcy chcą Ci ukraść konto na Spotify

Hacker SpotifySpotify to dla wielu codzienny towarzysz - podcast na spacerze, muzyka w pracy czy podczas odpoczynku. Konto w tym popularnym serwisie ma dużą wartość także dla cyberprzestępców. Ataki phishingowe, złośliwe oprogramowanie, wycieki danych - cyberprzestępcy mają wiele sposobów na przejęcie dostępu do Twojej muzyki, playlist i danych osobowych. Jak rozpoznać problem i co zrobić, gdy konto wpadnie w niepowołane ręce?

Czytaj więcej...

Logowanie i rejestracja