Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center
This SysAdmin Day, WIN with Hornetsecurity!

Artykuły

Wybrane artykuły są dostępne wyłącznie dla zarejstrowanych użytkowników!

Historia rozwoju cyberprzestępczości (część III - ataki na systemy przemysłowe)

Historia CyberprzestępczościDruga połowa lat dwutysięcznych to okres daleko idących zmian w rozwoju cyberprzestępczości. Na globalnej scenie miejsce popularnych wcześniej robaków zaczęły zajmować narzędzia stworzone przez zorganizowane grupy hakerskie, które były nastawione na zysk i zainfekowanie jak największej liczby urządzeń. Był to także czas rozwoju złośliwych narzędzi uderzających w infrastrukturę krytyczną i przemysłową.

Czytaj więcej...

Cloud security: Kontrola zapobiegająca atakom jest wyzwaniem dla firm

Cloud SecurityTransformacja cyfrowa pokazała nowe możliwości, które niewątpliwie są korzystne dla firm, bez względu na ich wielkość. Projekty transformacji są jednak narażone na błędy w konfiguracji i niosą ze sobą nowe wyzwania związane z zarządzaniem bezpieczeństwem w chmurze. Podejście, w którym zakładamy, że cyberatak nastąpi, przygotowuje zespoły ds. bezpieczeństwa na nieuniknione zmiany i zagrożenia wynikające z przekształcania procesów biznesowych.

Czytaj więcej...

Historia rozwoju cyberprzestępczości (część II - krok w nowe tysiąclecie)

Cybercrime HistoryWraz z początkiem nowego tysiąclecia świat stawał się coraz bardziej połączony w wyniku szybkiego rozwoju internetu. W tym samym czasie nastąpił też gwałtowny wzrost liczby cyberataków, spowodowany między innymi rosnącą liczbą użytkowników sieci, a więc potencjalnych ofiar.

Czytaj więcej...

Historia rozwoju cyberprzestępczości (część I - Wczesne lata)

Cybercrime HistoryPojęcie „wirusa komputerowego” znane jest obecnie większości osób na świecie, włącznie z dziećmi. Zwykle kojarzy się ono z czymś destrukcyjnym dla sprzętu, danych i usług, na których wszyscy polegamy. Wirusy komputerowe, podobnie jak ich biologiczne odpowiedniki, również replikują się i mogą być przenoszone z jednego gospodarza na drugiego, co powoduje problemy - od irytujących po destrukcyjne.

Czytaj więcej...

Pojedyncze punkty awarii w świecie opartym na łączach

Cloud SecurityFirmy coraz częściej przekazują dużą część swojej infrastruktury informatycznej i portfolio aplikacji zewnętrznym dostawcom. Tworzy to interesującą sytuację, gdy organizacja korzysta wyłącznie z jednej platformy w chmurze lub usługi zarządzanej. Właśnie to może okazać się wspomnianym wyżej słabym punktem, który z zasady staramy się eliminować.

Czytaj więcej...

Rozmawiamy z Keri Gilder, CEO Colt Technology Services

WywiadŚwiat technologii nieustannie się rozwija. Z dnia na dzień przedsiębiorstwa mają do dyspozycji nowe rozwiązania, usprawniające każdy aspekt ich funkcjonowania. W efekcie czego, chcać zwiększyć efektywność swojej działalności i zachować konkurencyjność, muszą szybko reagować na zachodzące zmiany i wpisać je w proces rozwoju. Dużą dynamikę rozwoju można zaobserwować w obszarze IT.

Czytaj więcej...

Podkategorie

Logowanie i rejestracja