Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity
Najlepsze kursy internetowe w kategorii IT i oprogramowanie

Artykuły

Wybrane artykuły są dostępne wyłącznie dla zarejstrowanych użytkowników!

Jak dbać o bezpieczeństwo chmury i usług chmurowych?

Chmura BezpieczeństwoJakie są realia współczesnej chmury? Co musiało ulec zmianie, by chmura nadawała się do zastosowań wymagających wysokiego stopnia bezpieczeństwa? I co jest wymagane oraz zalecane, aby krytyczne funkcje biznesowe oraz poufne dane były skutecznie chronione w chmurze? To tylko kilka z kluczowych pytań, które warto sobie zadać w kontekście bezpieczeństwa w chmurze.

Czytaj więcej...

Chmura a zarządzanie ciągłością działania

ChmuraOstatecznie chcieli przecież tylko wybudować drogę. W klasycznej powieści science fiction „Autostopem przez Galaktykę” przyczyną niepowodzenia największego projektu IT w historii jest banalny incydent. Pięć minut przed tym jak Ziemia, olbrzymi komputerowy eksperyment, ma podać odpowiedź na fundamentalne pytanie dotyczące życia, wszechświata i wszystkiego, komputerowa planeta zostaje zburzona, żeby zrobić miejsce pod hiperprzestrzenną obwodnicę.

Czytaj więcej...

Dlaczego firmy boją się monitorowania sieci?

Monitoring SieciUtrzymanie niezawodnego dostępu do usług IT wymaga ciągłej kontroli poprawności pracy wszystkich elementów firmowej infrastruktury. Informacje otrzymywane z narzędzi do monitoringu sprawiają, że działy informatyki dysponują pełnym obrazem jakości i dostępności świadczonych usług. Dlaczego więc w Polsce małe i średnie, a czasami nawet i duże przedsiębiorstwa lekceważą temat zintegrowanego monitorowania sieci i bardzo rzadko inwestują w profesjonalne rozwiązania zajmujące się tą kwestią, polegając raczej na intuicji swoich administratorów, którzy muszą sobie radzić z kilkunastoma nawet narzędziami?

Czytaj więcej...

Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)

Altaro VM Backup 6Wraz z rozwojem technologii wirtualizacji i wynikającymi z tego zmianami krajobrazu środowisk IT, zmienia się podejście do ochrony danych. Z wirtualizacją przegrało wiele rozwiązań zaprojektowanych z myślą o środowiskach fizycznych. Na rynku pojawiły się nowe rozwiązania, opracowane z myślą o środowiskach wirtualnych, w taki sposób, by nie tylko sprawnie tworzyły kopie zapasowe i przywracały dane w razie awarii, lecz również same potrafiły wykorzystać kluczowe cechy wirtualizacji. Jednym z takich rozwiązań jest Altaro VM Backup.

Czytaj więcej...

6 rzeczy, o których należy pamiętać, wybierając sieć Wi-Fi do firmy

Sieć bezprzewodowaWdrożenie technologii Wi-Fi klasy korporacyjnej wymaga nieco bardziej skomplikowanych działań, niż samo ustawienie punktu dostępowego i zalogowanie się na nim. Przedsiębiorstwa często poszukują obecnie rozwiązań mobilnych dla procesów biznesowych oraz możliwości wprowadzania nowych urządzeń i łączności typu maszyna-maszyna (M2M). Trzeba jednak pamiętać, że każde przedsiębiorstwo, niezależnie od branży i sektora rynkowego, ma własne, specyficzne potrzeby, które należy uwzględnić przy projektowaniu bezprzewodowej sieci lokalnej. Pozwoli to dostosować sieć do optymalnej obsługi procesów biznesowych firmy, zamiast wymuszać na użytkownikach biznesowych dostosowywanie się do wymagań rozwiązania informatycznego.

Czytaj więcej...

Złośliwe oprogramowanie w protokole SSL?

SSLWszyscy znamy protokół SSL, będący istotną częścią kryptograficznego zestawu zabezpieczającego naszą komunikację w sieci. SSL chroni komunikację między przeglądarkami a serwerami, na których umieszczone są strony www. Rozpoznajemy zabezpieczoną w ten sposób stronę dzięki symbolowi kłódki lub rozpoczęciu adresu strony od liter HTTPS. Ogólnie mówiąc, SSL jest dla nas korzystny. Każda transakcja, która zawiera w sobie informacje finansowe (np. bankowość on-line czy zakupy w sieci), wykorzystuje SSL by chronić poufne dane. Ostatnio jednak, pojawiła się tendencja by zabezpieczać całość ruchu internetowego, nie tylko tego wymagającego wprowadzania loginu i hasła lub danych finansowych.

Czytaj więcej...

Podkategorie

Logowanie i rejestracja