Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Artykuły

Wybrane artykuły są dostępne wyłącznie dla zarejstrowanych użytkowników!

Nadchodzi nowa era ransomware - gdzie uderzą cyberprzestępcy?

RansomwareZjawisko ransomware to aktualnie jeden z najgorętszych tematów w branży cyberbezpieczeństwa. Jak podają niedawno opublikowane dane przez FBI tylko w pierwszym kwartale 2016 r. ofiary ataków ransomware zapłaciły przestępcom równowartość 209 milionów dolarów. Dla porównania, kwota wpłat za cały rok 2015 wyniosła 24 miliony dolarów. Zespół laboratorium FortiGuard firmy Fortinet każdego dnia wykrywa jeden nowy szczep oprogramowania ransomware. Jak będzie wyglądać ransomware przyszłości?

Czytaj więcej...

Veeam: Starania o dostępność IT jak walka o olimpijski medal

DostępnośćW dobie biznesu opartego o przetwarzanie i analizę danych, zapewnienie nieprzerwanego dostępu do nich odgrywa pierwszoplanową rolę w niemal każdym przedsiębiorstwie. Obowiązek zagwarantowania dostępności aplikacji i danych spoczywa na specjalistach działów IT, którzy swoje święto (Dzień Administratora, ang. SysAdmin Day) obchodzą corocznie w ostatni piątek lipca. Ich praca to ciągłe starania o niedopuszczenie nawet do najmniejszego przestoju i utraty danych. Czy ten wysiłek można przyrównać do zmagań sportowców, którzy w Rio de Janeiro będą walczyć o olimpijskie medale? Veeam twierdzi, że tak!

Czytaj więcej...

Pay as you use - nowy model korzystania z sieci

SieciRosnąca liczba aplikacji i inteligentnych urządzeń sprawia, że przedsiębiorstwa coraz częściej oczekują rozliczeń procesów biznesowych na podstawie faktycznego wykorzystania, co  radykalnie zmienia tradycyjne wzorce zaopatrzeniowe. Modele udostępniania na żądanie i oparte na faktycznym wykorzystaniu stają się dla przedsiębiorstw normą, lecz infrastruktura sieciowa i informatyczna, tak istotna dla operacji biznesowych i informatycznych, nie poszła tą samą drogą.

Czytaj więcej...

WTF - Where’s the Firewall (gdzie jest zapora)?

WTF Where's the FirewallZdaniem wielu osób żyjemy w świecie zdominowanym przez IT. Prawda jest jednak zaskakująca. Znajdujemy się zaledwie na początku drogi i w rzeczywistości żyjemy w informatycznej epoce kamienia.

Czytaj więcej...

Białe plamy na mapie sieci firmowych

Monitoring SieciW skład sieci firmowej wchodzi wiele elementów - urządzeń, aplikacji, systemów. Aby działała ona sprawnie i tym samym wspierała pracę przedsiębiorstwa jak również podejmowanie trafnych decyzji biznesowych, administrator musi mieć wgląd w funkcjonowanie każdego jej elementu i możliwość reakcji na nieprawidłowości, zanim pojawi się problem. Niemal w każdej firmie zdarzają się jednak białe plamy na mapie architektury sieciowej. Czy można ich uniknąć?

Czytaj więcej...

10 praktycznych wskazówek ochrony przed ransomware

RansomwareZ dnia na dzień dowiadujemy się o kolejnych firmach dotkniętych atakiem typu ransomware. Nagłe zwiększenie częstotliwości tej formy cyberataku budzi uzasadniony niepokój w wielu organizacjach i wśród użytkowników. Warto jednak wiedzieć, że dzięki odpowiednim przygotowaniom można znacznie zmniejszyć ryzyko potencjalnego ataku oraz ograniczyć ewentualne szkody, jakie mógłby on wywołać.

Czytaj więcej...

Podkategorie

Logowanie i rejestracja