Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Technologie na żądanie - wygoda, która może słono kosztować
Technologie na żądanie - wygoda, która może słono kosztować

W erze dynamicznej transformacji cyfrowej coraz więcej organizacji sięga po technologie dostępne na żądanie - takie jak chmura publiczna, SaaS czy generatywna sztuczna inteligencja (GenAI). Ich wspólnym celem jest zwiększenie zwinności, innowacyjności i konkurencyjności firm. Jednak, jak pokazuje najnowsze globa...

Czytaj więcej...

Trójtorowe podejście do monitorowania centrów danych
Trójtorowe podejście do monitorowania centrów danych

Firmy korzystają z centrów danych, aby sprawnie obsłużyć duże ilości ruchu przychodzącego i wychodzącego oraz umożliwić płynną komunikację między partnerami biznesowymi. Centra danych są jednak mocno rozproszone geograficznie. Umożliwia to szybsze i bardziej niezawodne połączenie użytkownikom z całego świata, of...

Czytaj więcej...

FRITZ!Smart Gateway i Amazon Echo - sterowanie głosem w inteligentnym domu
FRITZ!Smart Gateway i Amazon Echo - sterowanie głosem w inteligentnym domu

W dobie szybko rozwijających się technologii Smart Home coraz więcej użytkowników poszukuje rozwiązań, które pozwolą na wygodne i centralne zarządzanie inteligentnymi urządzeniami w domu. Połączenie bramki FRITZ!Smart Gateway z głośnikami Amazon Echo i asystentem Alexa to prosty sposób na wprowadze...

Czytaj więcej...

VMware Cloud Pro - infrastruktura IT w europejskiej chmurze
VMware Cloud Pro - infrastruktura IT w europejskiej chmurze

Współczesne środowiska IT stają się coraz bardziej wymagające. Firmy i instytucje muszą sprostać rosnącym oczekiwaniom w zakresie wydajności, elastyczności, bezpieczeństwa oraz zgodności z regulacjami. Tradycyjne modele zarządzania infrastrukturą IT coraz częściej okazują się niewystarczające, a konieczność szyb...

Czytaj więcej...

Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej
Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej

Jak wynika z opublikowanego przez Fortinet dokumentu „2023 Cloud Security Report”, w chmurze publicznej znajduje się już ponad połowa danych prawie 40% ankietowanych przedsiębiorstw. W ciągu najbliższych 12-18 miesięcy odsetek tych firm zwiększy się do 58%, co spowoduje, że wyzwań związanych z zabezpieczani...

Czytaj więcej...

Pamięć na wagę złota. Boom na AI destabilizuje rynek PC i SSD
Pamięć na wagę złota. Boom na AI destabilizuje rynek PC i SSD

Osoby, które w ostatnich tygodniach planowały rozbudowę komputera o dodatkową pamięć RAM lub szybszy dysk SSD, mogły przeżyć niemałe zaskoczenie. Ceny komponentów pamięci RAM i dysków wyraźnie poszły w górę, a wszystko wskazuje na to, że nie jest to chwilowa korekta, lecz efekt głębszych zmi...

Czytaj więcej...

Aktualności

90% firm w Polsce oczekuje szybkiej informacji o lukach w bezpieczeństwie

SecurityJuż ponad połowa polskich przedsiębiorstw posiada formalne procedury reagowania na naruszenia bezpieczeństwa. Jedynie 6% w takich sytuacjach działa ad hoc - wynika z badania Fortinet. Wskazuje to, że poziom świadomości i odpowiedzialnego podejścia wśród biznesu rośnie. Wciąż jednak zaledwie niecałe 60% firm subskrybuje alerty bezpieczeństwa od swoich dostawców, a co trzecia decyzje o aktualizacjach podejmuje na bieżąco, bez procesu.

Czytaj więcej...

Veeam nawiązuje partnerstwo z ServiceNow

PartnerstwoVeeam Software udostępnił na platformie ServiceNow Store oprogramowanie Veeam App, które pomaga firmom zintegrować zarządzanie i automatyzację funkcji ochronnych obecnych w rozwiązaniu Veeam Data Platform z mechanizmami ServiceNow. Aplikacja Veeam dla ServiceNow umożliwia dwukierunkową, opartą na regułach orkiestrację kopii zapasowych i odzyskiwania danych w ramachplatformy ServiceNow AI - z pełną kontrolą, statusem w czasie rzeczywistym i raportowaniem zgodności z regulacjami.

Czytaj więcej...

Hakerzy wkraczają w nowy rok z impetem

HackerOkres między Wigilią a Nowym Rokiem to dla cyberprzestępców czas wzmożonej aktywności. Intensywna praca zespołów operacyjnych w okresie szczytu, a następnie gwałtowne przejście w tryb urlopowy to doskonały moment na przeprowadzenie ataku. Przeciążona i pozbawiona pełnego nadzoru kadrowego infrastruktura IT staje się podatnym celem. Według analizy Verisk CargoNet liczba poważnych incydentów w sezonie świątecznym drastycznie wzrosła - z 49 zgłoszeń w 2020 roku do 89 w roku 2024, co stanowi skok o 82%.

Czytaj więcej...

Konkurs! 17 lat Virtual-IT.pl - pytanie siódme

Konkurs NagrodyNadszedł czas na ostateczne starcie. To absolutnie ostatnia chwila, aby zwiększyć liczbę punktów i zagwarantować sobie lepszą pozycję w wyścigu po nagrody. Pozostajemy w ekosystemie ManageEngine, ale zmieniamy nieco klimat.

Czytaj więcej...

Citrix przejmuje deviceTRUST i Strong Network

Citrix AcquisitionDzięki przejęciu firm deviceTRUST i Strong Network klienci Citrix zyskają ochronę w czasie rzeczywistym dla użytkowników rozwiązań VDI i DaaS, bezpieczne środowiska programistyczne w chmurze dla deweloperów oraz rozszerzone możliwości ochrony dostępu do wszystkich aplikacji i danych w środowiskach hybrydowych za pomocą usługi Citrix Secure Private Access.

Czytaj więcej...

Proofpoint finalizuje przejęcie Hornetsecurity

przejecieProofpoint sfinalizował przejęcie Hornetsecurity Group - wiodącego europejskiego dostawcy rozwiązań zapewniających bezpieczeństwo Microsoft 365 (M365) opartych na sztucznej inteligencji. Rozwiązania Hornetsecurity skierowane do dostawców usług zarządzanych (MSP) oraz małych i średnich przedsiębiorstw (SMB), obejmowały ochronę danych, zgodności z regulacjami (compliance) oraz szkolenia ze świadomości cyberzagrożeń.

Czytaj więcej...

Konkurs! 17 lat Virtual-IT.pl - pytanie szóste

Konkurs NagrodyTym razem wnikamy w głąb infrastruktury IT. Zostawiamy pojedyncze urządzenia sieciowe i skupiamy się na potężnym oprogramowaniu, które potrafi zapanować nad całym chaosem w serwerowni. Jakiś czas temu opublikowaliśmy artykuł poświęcony rozwiązaniu od ManageEngine, dzięki któremu wielu administratorów może sprawnie zapanować nad firmową infrastrukturą.

Czytaj więcej...

Cyberbezpieczeństwo 2026: prognozy analityków ESET

PrognozyJak wynika z ostatniej edycji ESET Threat Report, druga połowa 2025 r. przyniosła większą częstotliwość ataków i nowe, bardziej wyrafinowane techniki. Czy w 2026 r. te trendy będą się utrzymywać? Według ESET, na scenie międzynarodowej możemy spodziewać się wzmożonej aktywności związanej z dronami i dywersyfikacji celów ataków. Firmy będą musiały pogodzić oczekiwania szybkiego zwrotu z inwestycji w AI z utrzymaniem bezpieczeństwa. Jednocześnie przeciętni użytkownicy smartfonów zmierzą się ze wzmożonymi atakami wykorzystującymi technologię NFC i sztuczną inteligencję.

Czytaj więcej...

Konkurs! 17 lat Virtual-IT.pl - pytanie piąte

Konkurs NagrodyZamykamy temat gamingu i niskich pingów, by przejść do kategorii, w której liczy się przede wszystkim stabilność i długowieczność. Czerwono-białe urządzenia marki FRITZ! to weterani rynku, którzy słyną z tego, że otrzymują nowe życie nawet lata po premierze dzięki regularnym zastrzykom unowocześnionego kodu.

Czytaj więcej...

Konkurs! 17 lat Virtual-IT.pl - pytanie czwarte

Konkurs NagrodyPo wizycie w świecie wielkiego biznesu i fuzji giełdowych, zdejmujemy biznesowe outfity i zakładamy gamingowe słuchawki. Wracamy do 'hardwaru' w najczystszej postaci. Już niebawem na naszych łamach pojawi się test potężnego routera TP-Link Archer GE800. To maszyna stworzona do bicia rekordów, która kryje w sobie pewną interesującą technologię nawigacji pakietów.

Czytaj więcej...

Jak AI zmieni nasze miejsca i sposoby pracy w 2026 roku?

PrognozyRok 2026 zapowiada się jako kolejny etap dynamicznych zmian w sposobie pracy. Kluczową rolę w tym procesie odegra agentowa sztuczna inteligencja (agentic AI), która coraz silniej wpływa na sposób współpracy, zarządzania i funkcjonowania zespołów.

Czytaj więcej...

Konkurs! 17 lat Virtual-IT.pl - pytanie trzecie

Konkurs NagrodyPo analizie grup hakerskich i liczeniu portów w routerach, czas na zmianę perspektywy. W trzecim pytaniu konkursowym zdejmujemy na chwilę techniczne rękawice i zakładamy biznesowe outfity. Dziś przyjrzymy się wielkim pieniądzom i strategicznym ruchom na rynku, które definiują przyszłość bezpieczeństwa danych.

Czytaj więcej...

Vertiv finalizuje przejęcie PurgeRite

przejęcieVertiv Holdings Co, globalny dostawca krytycznej infrastruktury cyfrowej, dokonał pomyślnej finalizacji zapowiedzianego wcześniej przejęcia firmy Purge Rite Intermediate LLC („PurgeRite”), wiodącego dostawcy usług mechanicznego płukania, odpowietrzania i filtracji systemów chłodzenia cieczą dla centrów danych oraz innych obiektów o kluczowym znaczeniu dla biznesowej ciągłości działania.

Czytaj więcej...

Konkurs! 17 lat Virtual-IT.pl - pytanie drugie

Konkurs NagrodyZanim sobota definitywnie przejdzie do historii, trzymając się planu, rzutem na taśmę publikujemy drugie pytanie konkursowe. Tym razem sprawdzimy, jak poradzicie sobie z rozwikłaniem geopolitycznej cyberzagadki.

Czytaj więcej...

Konkurs! 17 lat Virtual-IT.pl - pytanie pierwsze

Konkurs NagrodyChoć sobota powoli chyli się ku końcowi, dla nas to sygnał do działania. Zgodnie z przyjętym harmonogramem, to 'ostatni dzwonek', by oficjalnie rozpocząć naszą zabawę. Nie tracąc więc ani chwili, publikujemy pierwsze pytanie konkursowe, którego bohaterem będą urządzenia marki Mercusys.

 

Czytaj więcej...

Logowanie i rejestracja