Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center

Artykuły

Wybrane artykuły są dostępne wyłącznie dla zarejstrowanych użytkowników!

Zrozumieć Kubernetes

KubernetesJednym z coraz popularniejszych tematów w branży IT są systemy kontenerowe, a w szczególności Kubernetes. Raport VMware na temat Kubernetes za rok 2021 pokazuje, że z jednej strony platforma ta jest coraz chętniej wykorzystywana, choć z drugiej strony brak jest jednak specjalistycznej wiedzy na jej temat, a sama platforma często pozbawiona jest niezbędnych zabezpieczeń. Jest to dobry powód, aby przyjrzeć się bliżej ważnym kwestiom związanym z Kubernetes - szczególnie z perspektywy ochrony danych.

Czytaj więcej...

Jakie TECHwnioski biznes powinien wyciągnąć z pandemii?

Transformacja cyfrowa pandemiaLockdown, liczne ograniczenia sanitarne i wprowadzenie dystansu społecznego spowodowały, że transformacja cyfrowa nabrała tempa. Do tamtego momentu, aż 73% przedsiębiorstw nie inwestowało w nowoczesne technologie - wynika z badania „Nowoczesne technologie w przedsiębiorstwach przed, w trakcie i po pandemii COVID-19”.

Czytaj więcej...

Nie tylko Polacy mają problem z work-life balance przy pracy hybrydowej

Praca zdalna praca hybrydowaWzrost popularności home office sprawił, że aż 4 na 10 respondentów (43,9%) z Polski przyznaje, że czuje presję wykonywania służbowych obowiązków nawet poza ustalonymi godzinami i poczucie ciągłego pozostawania w okolicy komputera tak, by móc sprawnie reagować w sytuacjach awaryjnych - wynika z badania „Poly Evolution of the Workplace”. Co ciekawe, nie tylko polscy respondenci zmagają się z takimi problemami. Ponad 42% ankietowanych pracowników z Wielkiej Brytanii zgadza się ze stwierdzeniem, że rozwój nowego modelu pracy, przyczynia się do budowania poczucia obowiązku pozostania w gotowości po godzinach.

Czytaj więcej...

Łańcuch dostaw oprogramowania sposobem na cyberatak?

SecurityW poszukiwaniu przewagi konkurencyjnej firmy coraz częściej korzystają z wyspecjalizowanych systemów oprogramowania. W efekcie posiadane przez nie zasoby IT stają się składanką systemów różnych dostawców. Może to zagrażać bezpieczeństwu informacji. Wraz ze wzrostem liczby rozwiązań rośnie liczba miejsc, które wymagają różnych form zabezpieczeń i uprawnień dostępowych. Sprawia to, że włamywacze mają do dyspozycji więcej potencjalnych punktów, przez które mogą próbować się dostać do zasobów firmy. Ponieważ w celu optymalizowania wydajności i produktywności firmy korzystają z coraz większej integracji systemów, atak może szybko się rozprzestrzenić.

Czytaj więcej...

Co zrobić, aby cyberprzestępczość była traktowana jak każdy inny rodzaj przestępczości?

CyberatakOd kilku lat społeczna świadomość zagrożeń cybernetycznych rośnie. Wciąż jednak można usłyszeć, oczywiście poza branżą informatyczną, że cyberataki to po prostu „coś, co zdarza się w Internecie”. Nie każdy potrafi określić i porównać skutki ataków cybernetycznych. Jest to trudne zarówno w odniesieniu do osób, które padły ofiarą oszustw internetowych, jak i przedsiębiorstw zmuszonych do zapłacenia okupu w celu odzyskania dostępu do swoich systemów. Dlatego można odnieść wrażenie, że cyberprzestępczość nie zawsze jest postrzegana i traktowana jako „prawdziwa” przestępczość.

Czytaj więcej...

Dostep oparty na tożsamości efektem pracy hybrydowej

IdentityPandemia wymusiła model pracy zdalnej, która okazała się możliwa i produktywna. Jednak ciągle chcemy też pracować w biurze. Przyjęte już powszechnie rozwiązania hybrydowe stają się więc ustawieniami domyślnymi wyznaczającymi przyszłość strategii dostępu.

Czytaj więcej...

Podkategorie

Logowanie i rejestracja