Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Artykuły

Wybrane artykuły są dostępne wyłącznie dla zarejstrowanych użytkowników!

Rok, w którym routery odchodzą w zapomnienie

zero branch itRok 2015 zostanie zapamiętany jako ten, w którym przedsiębiorstwa odłożyły na bok swoje uprzedzenia dotyczące chmury. Jednakże jak podają Gartner i Harvard Business Review, mimo iż ponad 70% firm wykorzystuje aplikacje i usługi oparte o model chmurowy to ciągle także firmy te przechowują ważne systemy i informacje w fizycznych centrach danych. Jest to możliwe dzięki wykorzystaniu tzw. architektury hybrydowej, a że trend jest mocno rosnący to oczekuję się że 2016 stanie się rokiem, w którym firmy na stałe zakończą swój związek ze starym dobrym przyjacielem - routerem oddziałowym.

Czytaj więcej...

Jak radzić sobie z atakami DDoS w czasie rzeczywistym?

DDoS TarczaCzęstotliwość i rozmiar ataków DDoS wzrastają i stają się priorytetowym zagrożeniem dla wielu organizacji. Cały czas trwa walka z hacktywistami (hakerami działającymi z pobudek społecznych, dla pożytku publicznego) i innymi cyberprzestępcami, którzy poszukują nowych dróg intensyfikowania ataków. Rezultatem ich działań staje się powszechność ataków DDoS.

Czytaj więcej...

Czy Twoja sieć jest gotowa na Internet of Things?

Internetof  Things Internet RzeczyZjawisko Internetu Rzeczy (IoT) rozwija się błyskawicznie, przynosząc ewolucję modeli biznesowych oraz praktyk zarządzania przedsiębiorstwami. Jest również ogromnym wyzwaniem, ale również ograniczeniem dla osób odpowiedzialnych za firmowe IT, szczególnie dla administratorów firmowych sieci. W dobie takich zmian zarządy i CIOs powinni się zainteresować, na ile elastyczne są ich obecne rozwiązanie pod kątem IoT.

Czytaj więcej...

Ataki, których nie zatrzymasz na poziomie aplikacji

DDoS AttackSzerokiej gamie ataków opierających się na HTTP można (i powinno się) zapobiegać już z poziomu aplikacji. Lista OWASP Top 10 jest najlepszym przykładem technik ataków, które można zarówno wykrywać, jak i zapobiegać im na tym poziomie. Istnieje mnóstwo narzędzi, w tym do analizy statycznej i dynamicznej czy testów penetrujących, mających za zadanie zapewnić, że podatności zostaną wychwycone w odpowiednim momencie i nie przejdą do fazy produkcyjnej. Oczywiście to wszystko pod warunkiem, że testy te zostały wykonane zgodnie z praktyką, polegającą na integracji bieżących zmian w procesie CI/CD, zamiast bycia ostatnim etapem przed oddaniem produktu w ręce użytkowników.

Czytaj więcej...

Podsumowujemy rok 2015 i prognozujemy co przyniesie 2016

2015 2016Początek roku to dobry czas na podsumowanie minionych miesięcy, ale też dobry moment by spróbować spojrzeć przed siebie i stworzyć prognozę na przyszłość. Weźmy więc pod lupę ostatnie i przyszłe 12 miesięcy w obszarach, o których na co dzień informujemy na łamach Virtual-IT.pl. Stało się już tradycją, że w tym okresie prezentujemy nasz subiektywny przegląd najistotniejszych faktów z obszaru chmury obliczeniowej, wirtualizacji i nowoczesnych centrów danych, a w szczególności, nowych, często innowacyjnych wersji znanych już rozwiązań. Podzielimy się z wami również naszymi przewidywaniami na rozpoczynający się rok/nadchodzące miesiące.

Czytaj więcej...

Czy oddział Twojej firmy potrzebuje zapory firewall?

zapora firewallNie jest tajemnicą, że biznes ciągle się przeobraża. Jedną z największych zmian w ostatnim czasie jest znaczne rozproszenie zatrudnionego personelu. Istnieje wiele powodów takiego stanu rzeczy. Dynamiczny rozwój miast na rynkach wschodzących, przejęcia spółek czy powszechne wdrażanie strategii redukcji kosztów to tylko niektóre z nich. W 2009 roku firma analityczna Nermetes Research opublikowała raport z którego wynikało, że prawie 90 proc. badanych działa w „wirtualnej” organizacji, która może obejmować oddziały lub „mikro-biura” indywidualnych pracowników w biurach domowych, hotelach czy na lotniskach.

Czytaj więcej...

Podkategorie

Logowanie i rejestracja