Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej
Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej

Jak wynika z opublikowanego przez Fortinet dokumentu „2023 Cloud Security Report”, w chmurze publicznej znajduje się już ponad połowa danych prawie 40% ankietowanych przedsiębiorstw. W ciągu najbliższych 12-18 miesięcy odsetek tych firm zwiększy się do 58%, co spowoduje, że wyzwań związanych z zabezpieczani...

Czytaj więcej...

VMware Tanzu: Wielowarstwowa ochrona kontenerów
VMware Tanzu: Wielowarstwowa ochrona kontenerów

Rewolucja kontenerowa przyniosła nie tylko zwinność, ale i nowe wyzwania w obszarze bezpieczeństwa infrastruktury. Tym kwestiom poświęcono nowy dokument techniczny "Container Security in VMware Tanzu Platform. A Guide for InfoSec Teams", który pełni rolę kompleksowego przewodnika po tym, jak platforma Tanzu wdra...

Czytaj więcej...

5 kluczowych wniosków o GenAI i danych operacyjnych
5 kluczowych wniosków o GenAI i danych operacyjnych

Organizacje, które zastanawiają się nad tym, czy i kiedy wdrożyć generatywną sztuczną inteligencję (Generative Artificial Intelligence, GenAI) do swoich działań operacyjnych (Artificial Intelligence for IT Operations, AIOps), stają przed licznymi wyzwaniami. GenAI znajduje dziś zastosowanie niemal wszędzie, co s...

Czytaj więcej...

FRITZ!Smart Gateway i Amazon Echo - sterowanie głosem w inteligentnym domu
FRITZ!Smart Gateway i Amazon Echo - sterowanie głosem w inteligentnym domu

W dobie szybko rozwijających się technologii Smart Home coraz więcej użytkowników poszukuje rozwiązań, które pozwolą na wygodne i centralne zarządzanie inteligentnymi urządzeniami w domu. Połączenie bramki FRITZ!Smart Gateway z głośnikami Amazon Echo i asystentem Alexa to prosty sposób na wprowadze...

Czytaj więcej...

Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?
Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?

Stworzony w 2005 roku, Endpoint Central (wcześniej znany jako Desktop Central) miał na celu zrewolucjonizowanie sposobu, w jaki firmy zarządzają swoim IT. Przez prawie dwie dekady rozwijał się wraz z dynamicznie zmieniającymi się potrzebami nowoczesnych przedsiębiorstw. Jest dowodem na siłę nieustannej innowacji, oferu...

Czytaj więcej...

IDR i ITDR - innowacyjne podejścia do ochrony tożsamości
IDR i ITDR - innowacyjne podejścia do ochrony tożsamości

Według analityków IDC pod koniec ubiegłego roku funkcjonowało już pół miliarda aplikacji. Ich rosnąca liczba oraz złożoność udostępnianych przez nie API - interfejsów programistycznych aplikacji - sprawia, że aplikacje stają się one coraz bardziej atrakcyjnym celem dla cyberprzestępców, kt&o...

Czytaj więcej...

Aktualności

Dell Pro Max z GB10 rewolucjonizuje rozwój sztucznej inteligencji

Dell Pro Max GB10Dell Technologies rozszerza ofertę o stację roboczą Dell Pro Max z GB10, zaprojektowaną do lokalnego uruchamiania i rozwijania dużych modeli sztucznej inteligencji na komputerze. Łączy ona wydajność klasy centrum danych z formą desktopa i zapewniając stabilne zasoby obliczeniowe dla zaawansowanych obciążeń AI. 

Czytaj więcej...

ManageEngine Log360 - mniej fałszywych alarmów i większa skalowalność

ManageEngine Log360ManageEngine, dział Zoho Corporation, specjalizujący się w dostawie rozwiązań do zarządzania infrastrukturą IT ogłosił znaczącą aktualizację systemu SIEM Log360, który zyskał nowe mechanizmy redukujące fałszywe alarmy i zapewniające skalowalność na poziomie korporacyjnym.

Czytaj więcej...

Sandisk: przyszłość sektora finansowego należy do pamięci flash

Pamięc flash Sandisk sektor uslug finansowychNie od dziś wiadomo, że na globalnych rynkach finansowych liczy się każda chwila. Gdy transakcje mierzy się w milisekundach, a decyzje podejmuje w czasie rzeczywistym, kluczowa staje się zdolność błyskawicznego dostępu do danych i ich przetwarzania.

Czytaj więcej...

Deepfake okazuje się być zagrożeniem również dla firm. Dlaczego?

DeepfakeZ najnowszego raportu „Cyberportret polskiego biznesu 2025”, opracowanego przez ESET i DAGMA Bezpieczeństwo IT, wynika że co piąty pracownik w Polsce przekazuje narzędziom AI wrażliwe dane firmowe, takie jak informacje finansowe, dane klientów czy dokumenty objęte tajemnicą przedsiębiorstwa. Jednocześnie aż 58% zatrudnionych nie wie, czym jest deepfake, a 30% błędnie uznaje treści wygenerowane przez sztuczną inteligencję za autentyczne. Taka kombinacja ryzykownych zachowań i braku świadomości sprawia, że polskie firmy są szczególnie narażone na manipulacje i cyberataki.

Czytaj więcej...

Firmy w Europie płacą okup rzadziej, ale wciąż są nieprzygotowane na cyberataki

RansomwareOdsetek przedsiębiorstw w regionie EMEA, które zdecydowały się zapłacić okup po ataku ransomware, spadł o 22% w porównaniu rok do roku. Mimo tego 63% podmiotów nie byłoby w stanie przywrócić szybko sprawności po cyberincydencie obejmującym całą organizację. Powodem jest brak planu dotyczącego przejścia na alternatywną infrastrukturę w razie wystąpienia ataku.

Czytaj więcej...

Samsung i OpenAI łączą siły dla rozwoju globalnej infrastruktury AI

AISamsung i OpenAI ogłosiły strategiczne partnerstwo, które ma przyspieszyć rozwój globalnej infrastruktury centrów danych AI i wspólne tworzenie technologii przyszłości. W projekt zaangażowane są spółki Samsung Electronics, Samsung SDS, Samsung C&T i Samsung Heavy Industries.

Czytaj więcej...

Połowa polskich firm nie ufa technologiom spoza Europy

technologiaEuropa przyspiesza budowanie odporności - militarnej, gospodarczej i cyfrowej. Wojna w Ukrainie, rosnące napięcia w relacjach globalnych oraz oznaki niepewności po stronie Stanów Zjednoczonych sprawiają, że unijne państwa coraz mocniej stawiają na własne zasoby i technologie. Polska znajduje się w tej układance w szczególnie trudnym położeniu - w pierwszej połowie 2025 roku była krajem z największą liczbą wykrytych ataków ransomware na świecie. Nic więc dziwnego, że krajowe firmy coraz wyraźniej dostrzegają wagę cyfrowej suwerenności.

Czytaj więcej...

Innowacje Dell Technologies dla szybszych i bezpieczniejszych chmur prywatnych

Private cloudDell Technologies ogłasza nowe oraz usprawnione rozwiązania w ramach chmury prywatnej, które pomagają klientom szybciej, efektywniej i bezpieczniej obsługiwać zarówno tradycyjne, jak i nowoczesne obciążenia. Dell Private Cloud rozszerza dostępność ekosystemu i opcje wdrożeń SaaS, ponadto już dziś oferuje wsparcie dla  VMware vSphere i Red Hat OpenShift. Na wiosnę 2026 roku zapowiedziano wsparcie Dell PowerStore dla platformy Nutanix.

Czytaj więcej...

Tapo C246D, C460 i C400 - inteligentne kamery od TP-Link

TP-Link Tapo C246D C460 C400TP-Link rozszerza ofertę o nowe kamery z serii Tapo, które łączą innowacyjność, łatwość obsługi i możliwość stworzenia w pełni spersonalizowanego systemu bezpieczeństwa dla każdego domu - Tapo C246D, Tapo C460 oraz Tapo C400. To urządzenia zaprojektowane z myślą o użytkownikach, którzy chcą w prosty i nieinwazyjny sposób monitorować otoczenie swojego domu lub mieszkania. Kamery Tapo to połączenie nowoczesnego designu, wysokiej jakości obrazu i inteligentnych funkcji, które pozwalają zachować pełną kontrolę nad otoczeniem - niezależnie od tego, gdzie się znajdujemy.

Czytaj więcej...

Technologie na żądanie - wygoda, która może słono kosztować

Technologia on demandW erze dynamicznej transformacji cyfrowej coraz więcej organizacji sięga po technologie dostępne na żądanie - takie jak chmura publiczna, SaaS czy generatywna sztuczna inteligencja (GenAI). Ich wspólnym celem jest zwiększenie zwinności, innowacyjności i konkurencyjności firm. Jednak, jak pokazuje najnowsze globalne badanie Capgemini Research Institute „The On-Demand Tech Paradox: Balancing Speed and Spend”, rosnące koszty, złożoność procesów oraz niedoskonałości w zarządzaniu mogą podważać oczekiwany zwrot z inwestycji.

Czytaj więcej...

Google Cloud wprowadza Gemini Enterprise

Google Gemini EnterpriseGoogle Cloud ogłasza wprowadzenie Gemini Enterprise, platformy która ma pomóc organizacjom w wykorzystaniu agentów AI, by zwiększać produktywność, zaangażowanie klientów i innowacyjność. Nowe funkcje Workspace i narzędzi do pracy z danymi oraz klientami, zintegrowane z Gemini Enterprise sprawiają, że agenci AI stają się częścią codziennej pracy.

Czytaj więcej...

Dell Technologies Forum 2025: AI po prostu

Dell Technologies ForumW miniony czwartek odbyła się 9. edycja Dell Technologies Forum - największej konferencji technologicznej w Polsce, poświęconej sztucznej inteligencji w praktyce. W wydarzeniu uczestniczyło ponad 2700 osób - przedstawicieli biznesu, administracji publicznej i nauki - aby wspólnie odpowiedzieć na pytanie, jak AI zmienia sposób, w jaki pracujemy, tworzymy i podejmujemy decyzje. 

Czytaj więcej...

Mercusys MA86XH, MA310E i MA210E - nowe karty sieciowe dla wymagających użytkowników

Mercusys MA86XH MA310E MA210EMercusys rozszerza swoją ofertę o trzy nowe karty sieciowe - MA86XH, MA310E oraz MA210E - zaprojektowane z myślą o użytkownikach, którzy chcą w pełni wykorzystać potencjał szybkiego Internetu i stabilnego połączenia w domu lub biurze. Każdy z modeli odpowiada na inne potrzeby: od modernizacji laptopów i komputerów do standardu Wi-Fi 6E, po budowę niezawodnej sieci kablowej o prędkości do 2,5 Gb/s.

Czytaj więcej...

Przejęcie CalypsoAI przez F5 pomoże dostarczyć zaawansowane zabezpieczenia AI

FuzjaF5, specjalista w zabezpieczaniu aplikacji i API, ogłasza plan przejęcia CalypsoAI, pioniera w dziedzinie bezpieczeństwa AI dla przedsiębiorstw. Nagradzana platforma CalypsoAI zapewnia ochronę przed zagrożeniami w czasie rzeczywistym, szeroko zakrojone testy typu red teaming oraz bezpieczeństwo danych organizacjom intensywnie wdrażającym Gen AI i Agentic AI. Rozwiązania te zostaną zintegrowane z F5 Application Delivery and Security Platform (ADSP), tworząc jeszcze pełniejszą ofertę zabezpieczającą wnioskowanie AI.

Czytaj więcej...

Nowe regulacje nie wystarczą, aby chronić firmy przed atakami cyberprzestępców?

CyberatakInstytucje publiczne i operatorzy infrastruktury krytycznej zgłosili w zeszłym roku aż 1600 cyberincydentów, jak wynika z najnowszych danych CSIRT GOV. Czy byłoby inaczej, gdyby już rok temu skutecznie wdrożono nowe dyrektywy unijne? Specjaliści z Palo Alto Networks potwierdzają, że najsilniej regulowane branże wykazują największą dojrzałość i odporność na cyberataki, jednak spełnienie wymogów prawnych to dopiero pierwszy krok do pełnego bezpieczeństwa. Wymaga ono strategicznego zarządzania ryzykiem, a także umiejętności wykrywania i reagowania na zagrożenia ewoluujące szybciej niż przepisy prawne.

Czytaj więcej...

Logowanie i rejestracja