Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center

Co wiemy o sztucznej inteligencji? Niewiele, a i tak za mało
Co wiemy o sztucznej inteligencji? Niewiele, a i tak za mało

Ponad 40% z nas ma codziennie do czynienia ze sztuczną inteligencją, ale tylko co druga osoba jest w stanie wytłumaczyć czym w ogóle ów termin właściwie jest, podaje firma Entrata. Być może dlatego coraz częściej zdarza się, że zaawansowane algorytmy zaskakują ludzi swoimi wnioskami, a przecież to syntety...

Czytaj więcej...

Chmura nad Wisłą - tak, ale powoli [Cloud comupting w Polsce]
Chmura nad Wisłą - tak, ale powoli [Cloud comupting w Polsce]

OVHcloud oraz Intel przyjrzały się rynkowi MŚP sprawdzając stopień wykorzystania cloud. Badanie  wykazało, że podczas pandemii chmurą zainteresowało się 41 proc. firm, a 71 proc. planuje kolejne wdrożenia. Ankietowanych zapytano także o plany, motywacje i kryteria wyboru usług chmurowych oraz o to jak decydenci oc...

Czytaj więcej...

Zrozumieć Kubernetes
Zrozumieć Kubernetes

Jednym z coraz popularniejszych tematów w branży IT są systemy kontenerowe, a w szczególności Kubernetes. Raport VMware na temat Kubernetes za rok 2021 pokazuje, że z jednej strony platforma ta jest coraz chętniej wykorzystywana, choć z drugiej strony brak jest jednak specjalistycznej wiedzy na jej temat,...

Czytaj więcej...

Kto jest odpowiedzialny za bezpieczeństwo firmowej chmury?
Kto jest odpowiedzialny za bezpieczeństwo firmowej chmury?

Cyberatak na firmę prawie zawsze zaczyna się (a często też kończy…) dochodzeniem, kto zawinił powstałej sytuacji. Gdy ofiarą padną systemy w infrastrukturze chmurowej, niemal automatycznie za winnego uznany zostaje dostawca usługi, kontrakt jest przerywany, a zaatakowana aplikacja przenoszona z powrotem do lokal...

Czytaj więcej...

W zdrowiu i chorobie, czyli jak wybrać dobrego dostawcę chmury?
W zdrowiu i chorobie, czyli jak wybrać dobrego dostawcę chmury?

Wraz z popularnością chmury obliczeniowej, pojawia się na rynku coraz więcej dostawców usług cloud. Niestety jak ze wszystkim - im większy wybór, tym trudniej podjąć decyzję. To, jak ocenisz niezawodność i możliwości dostawcy usług chmurowych, któremu planujesz powierzyć dane i aplikacje swojej fir...

Czytaj więcej...

BDRSuite - Scentralizowany backup punktów końcowych
BDRSuite - Scentralizowany backup punktów końcowych

BDRSuite, kompleksowe rozwiązanie do tworzenia kopii zapasowych i odzyskiwania po awarii, zostało zaprojektowane do ochrony środowisk działających w wielu modelach, od platform wirtualizacji (VMware vSphere i Microsoft Hyper-V), przez systemy fizyczne (Windows, Linux i Mac), po środowiska chmurowe (AWS) i SaaS (Microso...

Czytaj więcej...

Aktualności

Milion dolarów! Taki może być koszt cyberataku za pomocą poczty e-mail

e-mail cyberatak75% firm padło ofiarą co najmniej jednego udanego ataku wykorzystującego pocztę e-mail w ciągu ostatnich 12 miesięcy. Potencjalne koszty najdroższego z nich przekraczają milion dolarów. 23% badanych organizacji przyznało, że koszty te wzrosły dramatycznie w ciągu ostatniego roku - wynika z raportu "2023 Email Security Trends" opublikowanego przez Barracuda Networks, dostawcę rozwiązań bezpieczeństwa typu cloud-first.

Czytaj więcej...

Zapoznaj się z produktami Vertiv za pomocą rozszerzonej rzeczywistości

Virtual RealityVertiv, globalny dostawca rozwiązań krytycznej infrastruktury cyfrowej oraz ciągłości jej działania, zaprezentował aplikację mobilną Vertiv XR, pierwsze w swoim rodzaju narzędzie umożliwiające operatorom centrów danych, menedżerom IT oraz partnerom handlowym wizualizację produktów Vertiv w miejscu, które zajmowałyby w danym obiekcie.

Czytaj więcej...

Red Hat Ansible Automation Platform on Google Cloud

Red HatRed Hat poinformował o udostępnieniu produktu Red Hat Ansible Automation Platform on Google Cloud - elastycznego rozwiązania do automatyzacji infrastruktur informatycznych, które obejmuje obszar od chmury poprzez centrum przetwarzania danych po brzeg sieci. Rozwiązanie to jest proste w obsłudze i nie wymaga od użytkowników dodatkowych umiejętności. Ansible Automation Platform on Google Cloud ułatwia informatykom dostęp do znanej im już znakomitej platformy automatyzacji infrastruktur informatycznych, zintegrowanej z używanymi przez nich procesami. Umożliwia im szybsze rozpoczęcie automatyzacji na dużą skalę w całym ekosystemie informatycznym.

Czytaj więcej...

Jak rozmawiać o bezpieczeństwie IT z zarządem i C-level management?

CybersecurityCyberzagrożenia to problem małych, średnich i dużych firm. Warto potraktować je w kategorii wyzwań na 2023 rok, bo cyberprzestępczość to jeden z niewielu sektorów gospodarki niepodatny na recesję. Trzy istotne aspekty ułatwiające przekonanie osób decyzyjnych, że sfera IT to obszar o strategicznym znaczeniu z perspektywy każdego przedsiębiorstwa, prezentuje ekspert Stormshield, wytwórcy rozwiązań z obszaru cyberbezpieczeństwa.

Czytaj więcej...

Duży potencjał metaverse na potrzeby Customer Experience

Metaverse93% konsumentów na świecie deklaruje zainteresowanie metaverse, a 51% chce z niego korzystać, kiedy tylko stanie się dostępny. Również firmy są bardzo optymistycznie nastawione do metaverse, bo aż 70% z nich wierzy, że może on poprawić doświadczenia klientów i stać się ich kluczowym wyróżnikiem - wynika z najnowszych badań Capgemini. O olbrzymim potencjale metaverse do komunikacji z markami jest także przekonany Arnaud Bouchard, ekspert ds. strategii cyfrowych w Armatis, która jest jednym z największych outsourcerów obsługi klienta i sprzedaży w Europie.

Czytaj więcej...

Wdrażanie autonomicznych sieci 5G na świecie nabiera tempa

Sieci 5GFirma F5 we współpracy z Heavy Reading, AMD, Oracle i Red Hat zbadała opinie przedstawicieli branży telekomunikacyjnej na temat wdrażania łączności nowej generacji. Niemal ⅔ firm oczekuje, że sieć szkieletowa 5G przyniesie korzyści dla ich klientów już w ciągu najbliższych trzech lat. Poznaj wyniki badania i dowiedz się więcej o wyzwaniach związanych z rozwojem technologii mobilnej piątej generacji.

Czytaj więcej...

Mimo kryzysu, firmy w Polsce nie rezygnują z inwestycji w IT

Cloud inwestycjeWg badania Polcom i Intel „Inwestycje IT w czasach kryzysu. Chmura i nowe technologie. Perspektywa na lata 2022-2023” mimo pandemii, wojny i rozpędzającego się kryzysu, firmy widzą szanse w rozwoju technologicznym. Z zebranych danych wynika także, że przedsiębiorstwa dążąc do rozwoju biznesowego w nadchodzących latach nie mogą sobie pozwolić na pominięcie w swojej strategii udziału nowych technologii.

Czytaj więcej...

Rozbudowany ekosystem XR oraz VIVERSE dla biznesu od HTC VIVE

HTC VIVEPodczas targów MWC 2023 w Barcelonie HTC VIVE zaprezentował nowe urządzenia i rozwiązania, które znacznie rozbudowują ekosystem XR i poszerzają o nowe możliwości wykorzystania wirtualnej i mieszanej rzeczywistości w biznesie, a wśród nich m.in. VIVERSE dla biznesu, czyli immersyjne i intuicyjne rozwiązanie, służące do łatwego budowania przestrzeni dla wirtualnej współpracy, urządzenie REIGN CORE S2 - prywatne i mobilne rozwiązanie 5G, nakładkę do mieszanej rzeczywistości do najnowszego zestawu VIVE XR Elite, aktualizacje rozwiązania do wirtualnej produkcji filmowej - VIVE Mars CamTrack oraz dużo więcej.

Czytaj więcej...

WithSecure pozwala cofnąć szkody wywołane przez ransomware

RansomwareFirma WithSecure opracowała nową technologię - Activity Monitor. Wykorzystując możliwości oferowane przez środowisko piaskownicy, pozwala ona cofnąć szkody spowodowane przez złośliwe oprogramowanie, w szczególności przez ransomware.

 

 

Czytaj więcej...

Nokia przedstawia nową strategię i identyfikację wizualną

NokiaW trakcie targów MWC Barcelona 2023, Nokia przedstawiła nową, zaktualizowaną strategię rozwoju firmy i technologii, a także zaprezentowała odświeżoną identyfikację wizualną marki. Zmiany te są częścią długoterminowej transformacji strategii firmy, w której będzie się ona skupiać m.in na dalszej modernizacji sieci, w tym sieciach 6G i chmurze obliczeniowej.

Czytaj więcej...

Dlaczego firmy ich nie wykorzystują swoich danych?

DaneZ ostatniego, ogólnoświatowego badania, przeprowadzonego wśród prawie 10000 liderów biznesowych wynika, że są oni świadomi kluczowej roli danych dla ich biznesu. Jednak zdecydowana większość z nich nie wykorzystuje danych do podejmowania lepszych decyzji i osiągania korzystniejszych wyników biznesowych. Według badania Salesforce's Untapped Data Research firmy mają trudności z praktycznym wykorzystaniem danych do szybszego podejmowania strategicznych decyzji ponieważ nie potrafią nadać im sensu.

Czytaj więcej...

MWC 2023: VMware zapowiada innowacje rozszerzające możliwości 5G

VMware 5GVMware ogłosiło dziś innowacje i rozszerzenie współpracy w ramach portfolio produktów dla dostawców usług, w tym brzegowych, aby zaspokoić zmieniające się potrzeby nowoczesnych przedsiębiorstw.

Czytaj więcej...

Nie daj się okraść ze swoich danych, traktuj je jak pieniądze

Dane hackerW zeszłym roku liczba użytkowników Internetu w Polsce stanowiła aż 87% całej populacji, jak podaje raport firmy Hootsuite. Chętnie korzystamy z sieci, jednak znacznie spada nasze zaufanie w stosunku do portali społecznościowych. W odbudowaniu go nie pomogą ostatnie działania właściciela Facebook'a. Firma Meta została ukarana za naruszenie unijnych zasad prywatności. Warto zadać sobie pytanie, jakie działania powinny być podjęte, aby internauci czuli się bezpiecznie w sieci?

Czytaj więcej...

TP-Link Deco X95 - system WiFi mesh w standardzie WiFi 6

TP-Link Ddeco X95Deco X95 to najnowszy system mesh w portfolio TP-Link z obsługą technologii WiFi 6. Model jest przeznaczony dla najbardziej wymagających użytkowników oczekujących bardzo wysokich transferów zarówno po WiFi jak i LAN. Cechuje się on możliwością bezprzewodowej transmisji danych z sumaryczną prędkością do 7800Mb/s w trzech pasmach. Mesh będzie idealnym rozwiązaniem do dużych mieszkań lub domów, gdzie pojedynczy router nie zapewnia pełnego pokrycia zasięgiem sieci WiFi lub sygnał jest za słaby, aby sprawnie przesyłać dane.

Czytaj więcej...

Nowy backdoor przygotowany przez grupę APT Lazarus

hacker BackdoorBadacze ESET wykryli nowego konia trojańskiego (tzw. backdoor) atakującego wybranych użytkowników systemu Windows. Cele ataków, mechanizm i kod sugerują, że mógł on zostać stworzony przez znaną grupę APT Lazarus, powiązaną z Koreą Północną. Cyberprzestępcy z tej grupy od co najmniej 2011 roku regularnie atakują infrastrukturę Korei Południowej. Odpowiedzialni są też m.in. za ataki na Sony Pictures Entertainment.

Czytaj więcej...