Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center

Co wiemy o sztucznej inteligencji? Niewiele, a i tak za mało
Co wiemy o sztucznej inteligencji? Niewiele, a i tak za mało

Ponad 40% z nas ma codziennie do czynienia ze sztuczną inteligencją, ale tylko co druga osoba jest w stanie wytłumaczyć czym w ogóle ów termin właściwie jest, podaje firma Entrata. Być może dlatego coraz częściej zdarza się, że zaawansowane algorytmy zaskakują ludzi swoimi wnioskami, a przecież to syntety...

Czytaj więcej...

Zrozumieć Kubernetes
Zrozumieć Kubernetes

Jednym z coraz popularniejszych tematów w branży IT są systemy kontenerowe, a w szczególności Kubernetes. Raport VMware na temat Kubernetes za rok 2021 pokazuje, że z jednej strony platforma ta jest coraz chętniej wykorzystywana, choć z drugiej strony brak jest jednak specjalistycznej wiedzy na jej temat,...

Czytaj więcej...

W zdrowiu i chorobie, czyli jak wybrać dobrego dostawcę chmury?
W zdrowiu i chorobie, czyli jak wybrać dobrego dostawcę chmury?

Wraz z popularnością chmury obliczeniowej, pojawia się na rynku coraz więcej dostawców usług cloud. Niestety jak ze wszystkim - im większy wybór, tym trudniej podjąć decyzję. To, jak ocenisz niezawodność i możliwości dostawcy usług chmurowych, któremu planujesz powierzyć dane i aplikacje swojej fir...

Czytaj więcej...

Chmura nad Wisłą - tak, ale powoli [Cloud comupting w Polsce]
Chmura nad Wisłą - tak, ale powoli [Cloud comupting w Polsce]

OVHcloud oraz Intel przyjrzały się rynkowi MŚP sprawdzając stopień wykorzystania cloud. Badanie  wykazało, że podczas pandemii chmurą zainteresowało się 41 proc. firm, a 71 proc. planuje kolejne wdrożenia. Ankietowanych zapytano także o plany, motywacje i kryteria wyboru usług chmurowych oraz o to jak decydenci oc...

Czytaj więcej...

BDRSuite - Scentralizowany backup punktów końcowych
BDRSuite - Scentralizowany backup punktów końcowych

BDRSuite, kompleksowe rozwiązanie do tworzenia kopii zapasowych i odzyskiwania po awarii, zostało zaprojektowane do ochrony środowisk działających w wielu modelach, od platform wirtualizacji (VMware vSphere i Microsoft Hyper-V), przez systemy fizyczne (Windows, Linux i Mac), po środowiska chmurowe (AWS) i SaaS (Microso...

Czytaj więcej...

Kto jest odpowiedzialny za bezpieczeństwo firmowej chmury?
Kto jest odpowiedzialny za bezpieczeństwo firmowej chmury?

Cyberatak na firmę prawie zawsze zaczyna się (a często też kończy…) dochodzeniem, kto zawinił powstałej sytuacji. Gdy ofiarą padną systemy w infrastrukturze chmurowej, niemal automatycznie za winnego uznany zostaje dostawca usługi, kontrakt jest przerywany, a zaatakowana aplikacja przenoszona z powrotem do lokal...

Czytaj więcej...

Aktualności

Nowy system klimatyzacji precyzyjnej dla centrów danych

vertiv liebert cwaPrzez dziesięciolecia dostawcy usług hiperskalowych i kolokacyjnych do chłodzenia sprzętu IT wykorzystywali podłogę podniesioną. Obserwowane w ostatnim czasie uproszczenie konstrukcji centrów danych oraz zrezygnowanie z podłogi podniesionej umożliwia bardziej wydajną i ekonomiczną budowę nowych przestrzeni przeznaczonych dla sprzętu IT (white space), ale wprowadza również nowe wyzwania w zakresie chłodzenia. By sprostać tym potrzebom Vertiv, globalny dostawca rozwiązań krytycznej infrastruktury cyfrowej i ciągłości jej działania, zaprezentował Vertiv Liebert CWA - system klimatyzacji precyzyjnej nowej generacji dla centrów danych bez podłogi podniesionej.

Czytaj więcej...

Pierwsza na świecie kamera przeciwwybuchowa

axis p1468-xleAxis Communications wprowadziła na rynek pierwszą kamerę sieciową typu bullet z ochroną przeciwwybuchową - AXIS P1468-XLE. Ta wytrzymała kamera jest pierwszą na świecie, która została specjalnie zaprojektowana do wdrożenia w strefach 2, 22 i środowiskach klasy I/II/III Division 2, zgodnie z międzynarodowymi normami (ATEX, IECEx, NEC).

Czytaj więcej...

AQUILA PRO AI - nowe rozwiązania Wi-Fi 6/6E od D-Link

D-Link Aquila Pro AID-Link rozszerza portfolio o nowe routery i wzmacniacze Wi-Fi 6/6E serii AQUILA PRO AI. Urządzenia zaprojektowano z myślą o zwiększeniu jakości połączeń oraz niezawodnym działaniu inteligentnych sieci w domach. AQUILA PRO AI to najnowocześniejszy system Wi-Fi typu mesh, który jest zgodny z najnowszym standardem Matter i ma wbudowany algorytm sztucznej inteligencji zapewniający doskonałą jakość działania sieci Wi-Fi.

Czytaj więcej...

Cyberwojna między Ukrainą i Rosją będzie intensywniejsza

CyberWarInwazja Rosji na Ukrainę, trwająca już ponad rok, według danych ONZ doprowadziła do przesiedlenia ponad 14 milionów ludzi. Wojna prowadzona przez Rosję z Ukrainą to nie tylko wojna militarna. Trwa także cyberwojna między obydwoma krajami. Wraz z kontynuacją konfliktu zbrojnego na Ukrainie, tak samo będzie towarzyszyć mu cyberwojna. Oczekuje się, że intensywność i liczba cyberataków Rosji na Ukrainę będzie wzrastać w ciągu najbliższego roku - przewiduje Ray Canzanese, Dyrektor Działu Analiz Ds. Cyberataków z firmy Netskope.

Czytaj więcej...

Webinar: Rzut oka na BDRSuite v5.6

BDRsuite v5.6 webinarJuż jutro we wtorek 14 marca 2003 r. oraz w czwartek 16 marca odbędzie się webinar poświęcony nadchodzącej wersji kompleksowego rozwiązania do tworzenia kopii zapasowych dla środowisk fizycznych, wirtualnych, chmurowych i hybrydowych - BDRSuite v5.6.

Czytaj więcej...

Cyberbezpieczeństwo to nie produkt, a proces. Poznaj 5 zasad cyberhigieny

CybersecurityJasne określenie tego, co i w jakim stopniu ma podlegać ochronie, budowanie bezpieczeństwa opartego na warstwach, monitorowanie środowiska IT w czasie rzeczywistym i skrócenie czasu reakcji na incydenty. To tylko niektóre z kluczowych zasad nowoczesnego cyberbezpieczeństwa, które powinny być podstawą działania każdej firmy, a szczególnie dostawców usług zarządzanych (Managed Service Providers).

Czytaj więcej...

[Webinar] Veeam Backup for Microsoft 365 - instalacja i wdrożenie

Veeam WebinarW najbliższy wtorek 14 marca 2023 r. odbędzie się webinarium organizowane przez Veeam Software, poświęcone instalacji i wdrożeniu Veeam Backup for Microsoft 365. Ta 30-minutowa, prowadzona na żywo prezentacja produktu jest krótkim omówieniem technicznym architektury i mechanizmów działania rozwiązania Veeam Backup for Microsoft 365.

Czytaj więcej...

Kto wygra pojedynek cyberprzestępcy czy specjaliści ds. bezpieczeństwa?

Hacker AIWraz z rozwojem sztucznej inteligencji (Artificial Intelligence, AI), na LinkedIn i w mediach internetowych rozgorzała dyskusja na temat korzyści, jakie może ta technologia przynieść zarówno podmiotom odpowiedzialnym za zagrożenia jak i zespołom odpowiedzialnym za bezpieczeństwo. Choć AI może być potężnym narzędziem dla cyberprzestępców, pozwalając im na automatyzację ataków i skuteczniejsze unikanie wykrycia, może być również potężnym narzędziem dla specjalistów ds. bezpieczeństwa, pozwalając im na szybsze i skuteczniejsze wykrywanie i reagowanie na zagrożenia.

Czytaj więcej...

Nowe technologie oddają kontrolę w ręce ludzi a rezultaty są zaskakujące

TechnologiaPo kilku latach globalnej destabilizacji obecnie ludzie zyskują lepszy dostęp do nowych technologii, takich jak sztuczna inteligencja (AI), internet rzeczy (Web3) i tokenizacja, które kształtują nowy wymiar w sferach kreatywności, społeczności internetowych oraz tożsamości cyfrowej. Jak wynika z raportu Accenture Life Trends 2023 wpływa to na zachowania konsumentów, dlatego przedsiębiorstwa powinny przygotować się do zmian dotychczasowych modeli biznesowych. Raport Life Trends 2023 identyfikuje pięć globalnych trendów, które będą wpływać na biznes, kulturę i społeczeństwo w 2023 roku.

Czytaj więcej...

Synology RackStation RS2423+ i RS2423RP+

synology rs2423+Firma Synology ogłosiła dodanie RackStation RS2423+ i RS2423RP+ do serii wszechstronnych i ekonomicznych systemów Plus. 12-kieszeniowy serwer RS2423 (RP)+ o wysokości 2U to idealne rozwiązanie do zarządzania danymi i tworzenia kopii zapasowych dla małych i średnich firm, a także oddziałów firm.

Czytaj więcej...

Czy sztuczna inteligencja powinna doradzać instytucjom rządowym?

AIJak donosi Politico, rumuński premier Nicolae Ciucă zaskoczył w środę 1 marca swój gabinet, przedstawiając mu nowego członka - całkowicie opartego o mechanizmy sztucznej inteligencji (Artificial Intelligence, AI). Ciucă przedstawił swoim ministrom nowego „doradcę honorowego” o imieniu Ion podczas prezentacji. W jej ramach, na cyfrowym ekranie pojawiła się twarz nowego doradcy, komunikował się on za pomocą wyświetlanych na ekranie słów, przemówił także skomputeryzowanym głosem.

Czytaj więcej...

Kobiety ratunkiem dla cyberbezpieczeństwa

cybersecurity womanWedług Cybersecurity Ventures, w 2021 roku na świecie brakowało około 3,5 miliona pracowników zajmujących się cyberbezpieczeństwem. Niepokój związany z niedoborem talentów technologicznych narasta od lat. Problem w tym, że obecnie nie mówimy już tylko o masowej transformacji cyfrowej przedsiębiorstw - digitalizuje się cały świat. Jeśli dodamy do tego wzmożoną działalność hakerów, ten niedobór pracowników jest szczególnie dotkliwy. Sytuację mogą uratować kobiety.

Czytaj więcej...

VMware i Samsung współtworzą wirtualną sieć RAN dla otwartych sieci 5G

VMware networkVMware ogłosiło rozszerzenie współpracy z Samsung. Efektem jest integracja zwirtualizowanych rozwiązań RAN zgodnych z O-RAN oraz VMware Telco Cloud Platform w ramach budowy sieci 5G firmy DISH Wireless. Ma to umożliwić dostawcom CSP czerpanie pełnych korzyści z sieci Open RAN.

Czytaj więcej...

Atak hakerski paraliżuje szpital w Barcelonie

Cybertatk healthcareJak donosi portal Euro Weekly szpital Hospital Clínic w Barcelonie został zaatakowany przez cyberprzestępców. W wyniku ataku niemożliwe jest wykonanie około 150 planowanych operacji, 500 ekstrakcji i około 300 konsultacji zewnętrznych. Pilne przypadki, takie jak zawały serca czy udary, będą kierowane do innych placówek medycznych.

Czytaj więcej...

Instytucje finansowe na celowniku hakerów

Hacker MoneyFirmy z branży finansowej są narażone na cyberataki 300 razy częściej niż przedsiębiorstwa działające w innych obszarach. Instytucje finansowe przetwarzają cenne dane dotyczące m.in. aktywów i transakcji, dlatego cyberprzestępczość jest dla nich poważnym zagrożeniem. Zapobieganie atakom utrudnia też złożoność systemów informatycznych stosowanych w instytucjach finansowych.

Czytaj więcej...