Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Artykuły

Wybrane artykuły są dostępne wyłącznie dla zarejstrowanych użytkowników!

Cyberbezpieczeństwo: o lekceważonych wektorach zagrożeń

Cyber securitySpecjaliści ds. informacji lub bezpieczeństwa informacji, spędzają bezsenne noce, martwiąc się o cyberataki i konsekwencje ewentualnych włamań. Problem staje się coraz poważniejszy - cyberataki są bardzo zróżnicowane, a hakerzy mają do dyspozycji bogaty arsenał narzędzi, które mogą zagrozić systemom firm i instytucji. Chcąc im przeciwdziałać organizacje inwestują w najnowsze urządzenia zabezpieczające, nowe technologie detekcji i prewencji, szkolenia pracowników. Pomimo, że firmy zwiększają inwestycje w cyberbezpieczeństwo, rosną statystyki włamań. Dlaczego?

Czytaj więcej...

Narzędzia gwarantujące dostępność IT ochronią systemy przed ransomware

veeam narzedzia ransomwareEksperci firm specjalizujących się w zwalczaniu cyberzagrożeń zgodnie przyznają, że ataki typu ransomware, czyli wymuszające zapłacenie okupu, stały się w ostatnich dwóch latach prawdziwą epidemią. McAfee Labs prognozuje, że tego typu proceder będzie się nasilał, nie oszczędzając także użytkowników systemu OS X. Przyczynia się do tego fakt, że aż 36 proc. indywidualnych ofiar ataków ransomware decyduje się na zapłacenie okupu, pomimo braku jakiejkolwiek gwarancji odzyskania danych.

Czytaj więcej...

Po co firmie monitoring sieci?

Monitoring Sieci AdministratorWspółczesne systemy informatyczne są na tyle skomplikowane, że rozwiązywanie jakichkolwiek problemów musi bazować na właściwych danych dostarczonych w czasie rzeczywistym. Same dane jednak nie wystarczą. Liczy się nie tylko dostęp do nich, ale i umiejętność ich odpowiedniej selekcji i dogłębnej interpretacji. Czasy, kiedy dało się prześledzić problem na podstawie kilku możliwych przyczyn, bezpowrotnie minęły. Dzisiejsze standardy są znacznie wyższe. Systemy coraz częściej wyposażone są w zaawansowane narzędzia gromadzące informacje, które ułatwiają zarządzanie i niwelują kosztowną stratę czasu i zysków.

Czytaj więcej...

Model hybrydowy pozwala MŚP zrobić pierwszy krok w chmurę

Hybrid CloudW tym roku na platformach chmurowych dostępne są niemal wszystkie możliwe usługi, od tworzenia kopii zapasowych na smartfonach dla użytkowników indywidualnych po funkcje usprawniające współpracę z wykorzystaniem multimediów w dużych przedsiębiorstwach. Oferta ta jest coraz bogatsza. Jak przewiduje firma analityczna IDC, do 2019 roku sumy wydawane na usługi chmurowe wzrosną ponad dwukrotnie i osiągną 141 mld USD. Wzrost popytu stymuluje inwestycje i innowacje w różnych segmentach rynku. Małe i średnie firmy to kolejna grupa klientów, której technologie te mogą przynieść duże korzyści.

Czytaj więcej...

Cyberzagrożenia: socjotechnika i technologie

CyberatakObecnie praktycznie nie ma dnia, żeby nie znaleźć w prasie artykułu o jakimś incydencie naruszenia bezpieczeństwa. Ransomware i phishing - czyli oprogramowanie wymuszające okup oraz próby wyłudzenia informacji (w różnych postaciach) - towarzyszą nam od lat, więc nie są niczym nowym. Dlaczego zatem trafiają na pierwsze strony gazet? Krótko mówiąc, chodzi o duże pieniądze, śmiałe ataki i umiejętność unikania wymiaru sprawiedliwości.

Czytaj więcej...

Równoważenie obciążenia jako kluczowy element architektury chmurowej

Cloud Load BalancingRównoważenie obciążenia odnosi się do technologii, która jest wykorzystywana do rozdzielania obciążeń roboczych pomiędzy kilkoma komputerami, klastrami, procesorami, pamięcią RAM, dyskami twardymi, jak również innymi elementami infrastruktury w celu optymalizacji wykorzystania zasobów, co przekłada się na zmniejszenie czasu reakcji, zwiększenie przepustowości, pozwala uniknąć przeciążenia i zminimalizować przestoje aplikacji.

Czytaj więcej...

Podkategorie

Logowanie i rejestracja