Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej
Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej

Jak wynika z opublikowanego przez Fortinet dokumentu „2023 Cloud Security Report”, w chmurze publicznej znajduje się już ponad połowa danych prawie 40% ankietowanych przedsiębiorstw. W ciągu najbliższych 12-18 miesięcy odsetek tych firm zwiększy się do 58%, co spowoduje, że wyzwań związanych z zabezpieczani...

Czytaj więcej...

Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?
Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?

Stworzony w 2005 roku, Endpoint Central (wcześniej znany jako Desktop Central) miał na celu zrewolucjonizowanie sposobu, w jaki firmy zarządzają swoim IT. Przez prawie dwie dekady rozwijał się wraz z dynamicznie zmieniającymi się potrzebami nowoczesnych przedsiębiorstw. Jest dowodem na siłę nieustannej innowacji, oferu...

Czytaj więcej...

VMware Tanzu Platform 10
VMware Tanzu Platform 10

Podczas konferencji VMware Explore 2024, firma Broadcom ogłosiła wprowadzenie VMware Tanzu Platform 10, platformy aplikacyjnej zbudowanej w oparciu o technologie chmurowe, która przyspiesza dostarczanie oprogramowania, zapewniając zespołom inżynierów lepsze zarządzanie i efektywność operacyjną, a jednocze...

Czytaj więcej...

FRITZ!Smart Gateway - Twoja brama do inteligentnego domu
FRITZ!Smart Gateway - Twoja brama do inteligentnego domu

Dzięki uprzejmości firmy AVM w nasze ręce trafiło kolejne urządzenie marki FRITZ! Tym razem po raz pierwszy mieliśmy okazję przetestować produkt z ekosystemu FRITZ! Smart Home - bramkę FRITZ!Smart Gateway, wprowadzoną na rynek polski w marcu bieżącego roku. Urządzenie rozszerza ekosystem inteligentnego domu od AVM o ob...

Czytaj więcej...

12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać
12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać

Rozwiązania klasy UTM (Unified Threat Management) to zaawansowane narzędzia zabezpieczające brzeg sieci. Urządzenia o tyle ważne, że pozostają pierwszą i najważniejszą barierą ochronną przed zagrożeniami. Aby sprostać specyficznym potrzebom administracji publicznej (obejmującym ochronę danych wrażliwych, zapobieganie z...

Czytaj więcej...

Ukryte oprogramowanie na nowym sprzęcie - jak się go pozbyć?
Ukryte oprogramowanie na nowym sprzęcie - jak się go pozbyć?

Użytkownikom laptopów czy smartfonów zdarza się zauważyć, że po uruchomieniu nowego sprzętu od innego producenta pojawiają się na nim aplikacje, których nie było na poprzednim. Dzieje się tak mimo tego, że urządzenia pracują na tym samym systemie operacyjnym. Większość producentów preinstalu...

Czytaj więcej...

Aktualności

Ataki na Crypto? Polska w TOP 4 najczęściej atakowanych krajów

crypto hackerWraz z objęciem fotela prezydenta USA przez Donalda Trumpa, kryptowaluty wchodzą w nową erę popularności - szczególnie, że tuż przed inauguracją zarówno on, jak i jego żona, wypuścili niespodziewanie własne kryptowaluty. Dane ESET pokazują, że posiadacze takich środków coraz częściej znajdują się na celowniku cyberprzestępców. Ostatnie półrocze to wzrost liczby cyberataków o 56%, a polscy posiadacze kryptowalut są w światowej czołówce atakowanych.

Czytaj więcej...

Jak skutecznie wdrożyć system elektronicznego obiegu dokumentów w firmie?

Obieg dokumentówWspółczesne firmy, niezależnie od swojej wielkości, stają przed wyzwaniem efektywnego zarządzania dokumentami. Tradycyjny obieg dokumentów w formie papierowej jest czasochłonny, kosztowny i podatny na błędy. Dokumenty w formie papierowej wymagają fizycznej archiwizacji, transportu oraz ręcznego przetwarzania, co może prowadzić do opóźnień w przepływie informacji oraz utraty kluczowych dokumentów.

Czytaj więcej...

Postanowienia na 2025: zacznijmy traktować cyberbezpieczeństwo poważnie

CybersecurityOd kilku lat, zwłaszcza od początku wojny w Ukrainie eksperci alarmują o rosnącej liczbie cyberataków, a Polska znajduje się wśród głównych celów. Jako państwo wschodniej flanki NATO i bliski partner Ukrainy musimy wyciągać z tego wnioski - minister cyfryzacji Krzysztof Gawkowski ogłosił, że cyberbezpieczeństwo będzie jednym z priorytetów polskiej prezydencji w UE. Ale czy podobnie myśli polski biznes? Zdaniem specjalistów, wciąż nie.

Czytaj więcej...

Chmura 2025: Kluczowe trendy i kompetencje przyszłości

Cloud MigrationChmura obliczeniowa wciąż napędza transformację cyfrową, a rok 2025 przyniesie nowe możliwości i wyzwania dla specjalistów i specjalistek w tej dziedzinie IT. Rosnąca popularność strategii wielochmurowych i integracja sztucznej inteligencji zmieniają codzienność branży. Dynamiczny rozwój automatyzacji i platform low-code dodatkowo wymusza ciągłe poszerzanie kompetencji. Jakie umiejętności warto rozwijać, aby dobrze odnaleźć się w świecie chmury 2025?

Czytaj więcej...

Inicjatywa Stargate - USA buduje globalne przywództwo w AI

AIJednym z pierwszych działań prezydenta Donalda Trumpa po objęciu urzędu było podpisanie dokumentów inaugurujących Projekt Stargate (Gwiezdne Wrota) - ambitną inicjatywę mającą na celu stworzenie nowoczesnej infrastruktury sztucznej inteligencji (AI) w całych Stanach Zjednoczonych. Projekt ten ma na celu zapewnienie amerykańskiego przywództwa technologicznego w tej dynamicznie rozwijającej się dziedzinie.

Czytaj więcej...

Interlock: nowa fala cyberataków na korporacje

RansomwareW świecie cyfrowym ransomware pozostaje jednym z najpoważniejszych i najbardziej kosztownych zagrożeń, które nieustannie ewoluuje, stanowiąc wyzwanie zarówno dla organizacji, jak i specjalistów ds. cyberbezpieczeństwa. Wciąż mamy do czynienia z nowymi wariantami tego złośliwego oprogramowania wykorzystującego coraz bardziej zaawansowane techniki, aby przechytrzyć istniejące zabezpieczenia i maksymalizować szkody. W ostatnim czasie uwagę zespołu badawczego Cisco Talos przyciągnął ransomware Interlock - stosunkowo nowy gracz na scenie cyberzagrożeń, który wyróżnia się wysokim poziomem zaawansowania technicznego oraz unikalnym podejściem do prowadzenia ataków.

Czytaj więcej...

Czy sztuczna inteligencja zabierze pracę w IT?

AI PracaWedług badań przeprowadzonych przez Goldman Sachs, generatywna sztuczna inteligencja może zwiększyć światowe PKB o 7% w ciągu najbliższej dekady. Jednocześnie te same badania wskazują, że sztuczna inteligencja (AI) może zautomatyzować nawet 300 milionów miejsc pracy na całym świecie, co stanowi około 9% wszystkich stanowisk. Sektor IT wydaje się być jednym z najbardziej narażonych na te zmiany, co potwierdza choćby niedawna zapowiedź Mety o planach zastąpienia programistów średniego szczebla przez AI w 2025 roku. Eksperci jednak uspokajają, że nie ma powodów do nadmiernego niepokoju.

Czytaj więcej...

Wyzwania dla rozwoju AI: Braki w infrastrukturze IT i luka kompetencyjna

Cloud AI90 proc. respondentów wskazuje przestarzałą infrastrukturę jako barierę dla wdrożeń technologii generatywnej sztucznej inteligencji - wynika z badania NTT DATA „Global GenAI Report: How organizations are mastering their GenAI destiny in 2025”. Wyzwaniem jest nie tylko ten aspekt, ale również brak rozwoju kompetencji w zakresie AI. W jaki sposób można sobie z tym radzić?

Czytaj więcej...

Przed jakimi cyberoszustwami przestrzec babcię i dziadka w 2025 roku?

HackerChoć starsze osoby coraz częściej używają sieci do kontaktów z rodziną, zakupów online czy zarządzania finansami, brak odpowiedniej wiedzy na temat zagrożeń może prowadzić do poważnych strat finansowych. - Do najnowszych strategii cyberprzestępcy wykorzystują m.in. sztuczną inteligencję pomagającą im preparować coraz bardziej wiarygodne oszustwa wymierzone w seniorów - przestrzegają eksperci do spraw cyberbezpieczeństwa.

Czytaj więcej...

Prognozy F5 na 2025: ataki napędzane przez AI i inne cyberzagrożenia...

PrognozyW obliczu dynamicznego rozwoju sztucznej inteligencji oraz coraz większych napięć geopolitycznych, organizacje na całym świecie stają przed nowymi zagrożeniami i wyzwaniami. Chuck Herrin, Chief Information Security Officer, z firmy F5 przedstawia kluczowe trendy, które zdominują rok 2025 w zakresie zarządzania cyberbezpieczeństem.

Czytaj więcej...

Mobile Trends Conference 2025

Mobile Trends ConferenceJuż 27-28 marca 2025 roku Kraków oraz przestrzeń online ponownie staną się miejscem, w którym technologie, biznes i innowacje łączą się w jedno. Mobile Trends Conference, od lat uważana za jedno z najważniejszych wydarzeń branży technologicznej, powraca z jeszcze większą mocą i inspiracjami. Jeśli zeszłoroczna edycja, pełna emocji i inspiracji, była wyjątkowa, tegoroczna zapowiada się jeszcze lepiej!

Czytaj więcej...

Cisco wprowadza AI Defense w celu ochrony transformacji AI firm

AI CybersecurityCisco zapowiada wprowadzenie Cisco AI Defense - przełomowego rozwiązania, które zapewnia bezpieczną transformację AI w przedsiębiorstwach. Wraz z postępem technologii AI, pojawiają się nowe zagrożenia bezpieczeństwa, które rozwijają się w niespotykanym tempie, a obecne rozwiązania nie są w stanie zapewnić wystarczającej ochrony. Cisco AI Defense zostało zaprojektowane z myślą o przedsiębiorstwach, które chcą rozwijać, wdrażać i zabezpieczać aplikacje AI z pełnym poczuciem bezpieczeństwa.

Czytaj więcej...

Podsumowanie konkursu - 16 lat Virtual-IT.pl

Konkurs PodsumowanieDziś ostatnie przesyłki z nagrodami wyruszyły w drogę do laureatów naszego konkursu z okazji 16-tych urodzin portalu. Podobnie jak w poprzednich edycjach, każdy z nagrodzonych (zgodnie z zajętym miejscem) miał możliwość wyboru nagrody, wśród których znalazły się między innymi routery FRITZ!Box od firmy AVM.

Czytaj więcej...

Fortinet wprowadza nową platformę FortiAppSec Cloud

Cloud SecurityFortinet zaprezentował nową chmurową platformę FortiAppSec Cloud, która w jednym produkcie integruje kluczowe narzędzia do zarządzania ochroną aplikacji internetowych i ich wydajnością. Platforma usprawnia m.in. procesy zabezpieczania środowisk webowych i interfejsów API, gwarantuje zaawansowaną ochronę przed botami, a także ułatwia równoważenie obciążenia serwerów w skali globalnej, dzięki czemu klienci mogą być pewni zabezpieczeń swoich hybrydowych i wielochmurowych środowisk, a także mają ułatwione zarządzanie nimi.

Czytaj więcej...

Dzisiaj zaczęła obowiązywać DORA. Czy polski sektor finansowy jest gotowy?

Cyberatak17 stycznia 2025 roku zaczęły być egzekwowane zapisy Rozporządzenia DORA (ang. Digital Operational Resilience Act), które ma zwiększyć operacyjną odporność cyfrową podmiotów finansowych. Zgodnie z raportem Światowego Forum Ekonomicznego niemal 60% badanych firm uważa, że sytuacja geopolityczna miała wpływ na przyjmowaną strategię dot. cyberbezpieczeństwa. Dotyczy to również instytucji finansowych, które już niemal codziennie znajdują się na celowniku cyberprzestępców. Sytuacja jest poważna, ponieważ każda udana próba ataku naraża na straty zarówno organizacje, jak i rosnącą z roku na rok grupę konsumentów korzystających np. z bankowości elektronicznej.

Czytaj więcej...

Logowanie i rejestracja