Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center
ebook Altaro - The Backup Bible Complete Edition

15 najlepiej płatnych certyfikacji w 2021 roku
15 najlepiej płatnych certyfikacji w 2021 roku

Certyfikacja jest doskonałym narzędziem rozwoju zawodowego. Większość decydentów IT twierdzi, że posiadanie pracownika z dodatkowymi umiejętnościami i wkładem wniesionym dzięki certyfikacji stanowi znaczną wartość ekonomiczną dla firmy. Koniec roku może stanowić doskonały impuls do zmian (również w obrębi...

Czytaj więcej...

Hakerzy polują na konta w chmurze
Hakerzy polują na konta w chmurze

Według Ponemon Institute zhakowane konta w chmurze kosztują firmy średnio 6,2 milionów rocznie. Dwie trzecie specjalistów od bezpieczeństwa uważa, że jest to bardzo poważne zagrożenie dla ich organizacji.

Czytaj więcej...

Coraz więcej zabezpieczeń w modelu SaaS
Coraz więcej zabezpieczeń w modelu SaaS

Pandemia COVID-19 wywarła presję na zespołach zajmujących się bezpieczeństwem IT, aby migrować do rozwiązań zarządzanych w chmurze. Agencja badawcza Forrester zwraca uwagę na znaczny wzrost zainteresowanie zabezpieczeniami punktów końcowych oferowanych w modelu SaaS.

Czytaj więcej...

Raport VMware: Polacy chcą więcej cyfrowej swobody w miejscu pracy
Raport VMware: Polacy chcą więcej cyfrowej swobody w miejscu pracy

Jak tworzyć silną markę pracodawcy, przyciągać do firmy najlepsze talenty i osiągać biznesowe wzrosty? To wyzwanie spędza sen z powiek menedżerom. Odpowiedź przynosi najnowszy raport firmy VMware. Wynika z niego, że firmy, które chętnie inwestują w rozwój cyfrowych doświadczeń pracowników znacznie ...

Czytaj więcej...

Sektor bankowy z nadzieją patrzy w chmury
Sektor bankowy z nadzieją patrzy w chmury

Jak szacuje IDC, w 2019 roku banki na całym świecie zainwestują ponad 20 mld dolarów w chmurę. Wdrożenie chmurowych systemów IT pozwala sektorowi finansowemu znaleźć odpowiedź na wiele problemów, takich jak rosnące koszty obsługi IT, presja konkurencyjna ze strony fintechów czy zagrożenia w ...

Czytaj więcej...

Hornetsecurity przedstawia raport o cyberzagrożeniach
Hornetsecurity przedstawia raport o cyberzagrożeniach

Hornetsecurity, dostawca rozwiązań z zakresu bezpieczeństwa poczty e-mail i tworzeni kopii zapasowych platformy Microsoft 365, opublikował raport Cyber Threat Report 2021/2022, w którym zawarto szczegółowe informacje na temat aktualnej sytuacji cyberzagrożeń ze szczególnym naciskiem na komunikację ...

Czytaj więcej...

Aktualności

Przyszłość automatyzacji w środowiskach chmur hybrydowych

Cloud ComputingW ciągu ostatnich kilku lat dało się zauważyć, że przedsiębiorstwa starają się umieścić swoje aplikacje, dane i zasoby tam, gdzie jest to najbardziej uzasadnione z punktu widzenia stosowanych modeli biznesowych i operacyjnych. Oznacza to, że funkcje automatyzacji powinny być dostępne we wszystkich obszarach. Automatyzacja obejmująca różne platformy i środowiska wymaga użycia wspólnego mechanizmu opartego na koncepcji „automatyzacji jako kodu”, współpracy społeczności praktyków, a także udziału architektów lub komitetów ds. automatyzacji, gotowych wesprzeć przedsiębiorstwo w definiowaniu i realizacji strategii.

Czytaj więcej...

Ransomware: mniej ataków z podwójnym wymuszeniem

RansomwareW pierwszym kwartale bieżącego roku nastąpiła zmiana trendów dotyczących ataków ransomware. Według Coverware nastąpił spadek incydentów z podwójnym wymuszaniem, a także stawek opłacanych napastnikom.

Czytaj więcej...

Synology przedstawia router RT6600ax Wi-Fi 6

Synology RT6600axSynology ogłasza wprowadzenie na rynek modelu RT6600ax, szybkiego routera z rozbudowanymi funkcjami zabezpieczeń, zaprojektowanego z myślą o zapewnieniu szybkich i bezpiecznych połączeń w domach i biurach. Dzięki nowej wersji systemu Synology Router System (SRM) 1.31 urządzenie RT6600ax jest w pełni przygotowane na wyzwania współczesnych środowisk sieciowych, w tym ogromny wzrost liczby podłączonych urządzeń i wynikającą z niego konieczność ochrony użytkowników przed ciągle rosnącymi zagrożeniami bezpieczeństwa.

Czytaj więcej...

Polcom: cyfryzacja zaczyna się od czynnika ludzkiego

CyfryzacjaW drodze ku poprawie jakości obsługi klientów na mocno konkurencyjnym rynku, firmy muszą wykorzystywać potencjał drzemiący w cyfryzacji procesów. Jednak nie będzie to możliwe bez czynnika ludzkiego, a dokładniej - nakreślenia i wdrożenia w życie nowych zasad współpracy IT z biznesem.

Czytaj więcej...

Red Hat z nowymi funkcjami przetwarzania brzegowego #RHSummit

Edge ComputingW trakcie Red Hat Summit, firma Red Hat poinformowała o wprowadzeniu nowych funkcji i rozszerzeń w swojej ofercie otwartych rozwiązań chmury hybrydowej, które mają na celu przyspieszenie wdrażania przez przedsiębiorstwa architektur przetwarzania brzegowego w ramach inicjatywy Red Hat Edge. Ten zestaw nowych funkcji i możliwości, obejmujący całą ofertę rozwiązań, ma na celu pomóc klientom i partnerom w dostosowaniu się do wymagań przetwarzania brzegowego poprzez zmniejszenie złożoności, przyspieszenie wdrażania, poprawę bezpieczeństwa i usprawnienie zarządzania systemami od centrum przetwarzania danych po urządzenia brzegowe.

Czytaj więcej...

Cisco może przewidzieć problemy z siecią zanim te wystąpią

Sieci predykcyjneJuż od ponad 30 lat Cisco uczestniczy w rozwoju Internetu, zapewniając światu łączność w ramach najważniejszych obszarów funkcjonowania, w tym medycyny, pracy czy nauki. W tym czasie sieci ewoluowały w kierunku wczesnego wykrywania i reagowania na problemy, aby wspomóc utrzymanie ich wydajności oraz niezawodności. Kolejnym krokiem na tej drodze jest przewidywanie problemów przed ich wystąpieniem, co do tej pory było niezwykle trudne.

Czytaj więcej...

The SysAdmin DOJO Podcast - ekspercka wiedza ze świata IT

altaro sysadmin dojo podcastCoraz większą popularność zyskują podkasty. Nie są tak angażujące jak różnorodne filmiki tematyczne, tym samym możemy je odsłuchać w trakcie domowych czynności, joggingu, spaceru czy nawet prowadząc samochód. Dla mnie największą wartość stanowią audycje związane z pracą zawodową i zainteresowaniami, inspirujące, a jednocześnie zachęcające do poszerzenia kompetencji, czy też zgłębienia już znanych tematów. Bardzo wartościowym podkastem, na który natknąłem się w ostatnich tygodniach jest The SysAdmin DOJO Podcast.

Czytaj więcej...

Red Hat Summit: Ansible dostępne dla środowiska Microsoft Azure

Cloud AutomationRed Hat poinformował o wprowadzeniu na rynek rozwiązania Red Hat Ansible Automation Platform dla Microsoft Azure, łączącego wiodące na rynku mechanizmy automatyzacji w chmurach hybrydowych z obsługą wygodnego środowiska zarządzanego. Red Hat Ansible Automation Platform dla Azure to efekt opartej na doświadczeniu współpracy firm Microsoft i Red Hat. Pozwala działom informatycznym przedsiębiorstw szybko przeprowadzić automatyzację i skalowanie w chmurze oraz uzyskać elastyczność umożliwiającą udostępnienie dowolnej aplikacji w dowolnym miejscu bez dodatkowych narzutów i niepotrzebnej złożoności.

Czytaj więcej...

Nowy przeciwnik cyberprzestępców - czym jest i jak działa PAC?

CybercriminalOstatnie lata to nie tylko lawinowy wręcz wzrost liczby cyberataków, ale również wiele przykładów skutecznej walki z cyfrowymi przestępcami. Ta nie byłaby możliwa, gdyby nie współpraca różnych organizacji w ramach Partnerstwa na rzecz walki z cyberprzestępczością (Partnership Against Cybercrime, PAC), działającego przy Światowym Forum Ekonomicznym.

Czytaj więcej...

Transformacja cyfrowa w organizacjach - Raport F5 2022 SOAS

Transformacja cyfrowaZgodnie z najnowszym raportem F5 2022 State of Application Strategy (SOAS) tempo cyfrowej transformacji utrzymuje się obecnie na wysokim poziomie. Organizacje na całym świecie, przy pomocy rozwiązań AI i SRE, próbują radzić sobie nie tylko z rosnącą złożonością IT, ale też z brakiem widoczności i deficytami kompetencji.

Czytaj więcej...

Red Hat Summit: Red Hat rozbudowuje ofertę usług chmurowych #RHSummit

Cloud chmuraPodczas konferencji Red Hat Summit, Red Hat poinformował o rozszerzeniu oferty usług chmurowych Red Hat pozwalających na budowę w pełni zarządzanych, zoptymalizowanych mechanizmów obsługi użytkownika. Są one niezbędne wszędzie tam, gdzie przedsiębiorstwa konstruują, wdrażają i skalują aplikacje chmurowe i zarządzają nimi w hybrydowych środowiskach.

Czytaj więcej...

Hakowanie kamer internetowych łatwiejsze niż kiedykolwiek

Hacker KameraZnaczną część naszego dnia spędzamy przed ekranem, niezależnie od tego, czy jest to laptop, smartfon czy inne urządzenie. To zwykle oznacza, że siedzimy twarzą w twarz z kamerką internetową. Rola tego narzędzia stała się szczególnie istotna w czasach rozpowszechnionej w czasach pandemii pracy i nauki zdalnej. Chociaż kamerki internetowe w znacznym stopniu ułatwiły nam życie w tym trudnym okresie, to wciąż musimy pamiętać, że narażają nas one na pewne ryzyko.

Czytaj więcej...

OVHcloud wprowadza usługę AI Notebooks

Cloud AIOVHcloud ogłasza wprowadzenie na rynek AI Notebooks, najnowszego elementu w ofercie usług zarządzanych AI Tools, który pozwala zespołom zajmującym się analizą danych na szybkie i łatwe uzyskanie kompletnych modeli uczenia maszynowego od koncepcji aż po produkcję.

Czytaj więcej...

Red Hat Summit: Red Hat Enterprise Linux 9 już dostępny #RHSummit

red hat enterprise linuxRed Hat zaprezentował dziś Red Hat Enterprise Linux 9 (RHEL 9), system operacyjny Linux zaprojektowany w celu zwiększenia spójności innowacji w otwartej chmurze hybrydowej, od serwerów typu bare metal do chmur publicznych i najdalszych obrzeży sieci przedsiębiorstw. RHEL 9 został zaprojektowany tak, aby napędzać transformację przedsiębiorstw równolegle z ewoluującymi siłami rynkowymi i wymaganiami klientów w zautomatyzowanym i rozproszonym świecie IT. Platforma będzie dostępna w najbliższych tygodniach.

Czytaj więcej...

Dlaczego warto stawiać na technologię open source

Open SourceWydarzenia ostatnich lat dobitnie uświadomiły nam, że nieprzewidywalność tego, co się wydarzy - w skali makroekonomicznej, i jak wpłynie na funkcjonowanie firm powinna zostać uznana za ryzyko biznesowe nr 1. W dobie powszechnej cyfryzacji i automatyzacji procesów oraz pracy światowy biznes właśnie w digitalizacji zaczyna poszukiwać metody zagwarantowania sobie odporności na wszelkie nieoczekiwane zdarzenia, nawet bardziej niż oszczędności czy sposobu na zwiększenie swojej konkurencyjności.

Czytaj więcej...

Logowanie i rejestracja