Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Artykuły

Wybrane artykuły są dostępne wyłącznie dla zarejstrowanych użytkowników!

Bezpieczny dostęp do danych jednym z kluczowych wyzwań dla IT

Data AccessUtrzymanie i rozwój infrastruktury IT odpowiedzialnej za bezpieczeństwo firmy, to jedno z największych wyzwań dla organizacji. Poza kosztem oprogramowania i czasem, który należy poświęcić na wdrożenie zmian, konieczne jest też stałe szkolenie specjalistów z nowych zagrożeń i dostępnych na rynku technologii. Taka inwestycja pozwala na wykorzystanie zdobytej przez nich wiedzy oraz szeregu umiejętności, które są wymagane do tego, aby w odpowiedni sposób chronić zasoby firmy.

Czytaj więcej...

Jak uniknąć kosztownych wycieków danych?

Data LeakCyberataki stają się coraz bardziej powszechne. Ważne jest zatem, aby firmy były świadome tego, ile tak naprawdę kosztują wycieki danych. W ciągu ostatnich 12 miesięcy na czołówki gazet trafiło kilka głośnych przypadków naruszenia danych. Przykład pierwszy z brzegu: kradzież informacji o użytkownikach serwisu Ashley Madison. Część przejętych danych, w tym nazwiska i adresy, pojawiła się w sieci wkrótce po ataku.

Czytaj więcej...

Jak zapewnić nieprzerwaną dostępność danych?

backup 3-2-1 cloudChoć dostawcy usług informatycznych w chmurze coraz lepiej radzą sobie z zapewnieniem nieprzerwanej dostępności danych i aplikacji, to awarie i przestoje wciąż przydarzają się nawet największym graczom globalnego rynku IT. Wdrożenie planu odzyskiwania danych w przypadku awarii - niezbędny element strategii IT, który pomaga przedsiębiorstwom radzić sobie ze skutkami klęsk żywiołowych.

Czytaj więcej...

Aplikacje webowe: większa wydajność i niezawodność

WebAppGwałtowny rozwój Internetu spowodował, że w ostatnich latach stale wzrasta wykorzystanie aplikacji webowych, które stanowią podstawę dla pracy zdalnej. Jednak by były one dostarczane sprawnie i wydajnie warto zastanowić się nad rozwiązaniami, które pozwolą to zapewnić. Jedną z efektywnych metod zwiększenia niezawodności udostępnianych przez firmę swoim pracownikom aplikacji internetowych jest wykorzystanie rozwiązań ADC, które zawierają zaawansowane, inteligentne mechanizmy optymalizacji wydajności.

Czytaj więcej...

Nie wszystkie zapory sieciowe nowej generacji są takie same

FirewallW ostatnim czasie można było zauważyć, że ucichły typowe niegdyś rozmowy o zaporach sieciowych nowej generacji. Odkąd funkcje, takie jak kontrola aplikacji i rozpoznawanie użytkowników, stały się powszechne, firmy oferujące zapory sieciowe próbują wyróżnić się oferując mechanizmy ochrony przed zaawansowanymi zagrożeniami. Zagrożenia te stanowią faktycznie naglący problem, jednak istnieje cała gama innych, nowych wyzwań na szczeblach operacyjnych i ekonomicznych, z którymi  firmy z branży IT muszą zmagać się w świecie, w którym aplikacje coraz częściej trafiają do użytku w formie usług.

Czytaj więcej...

Jak walczyć z szarą strefą IT?

Shadow ITSzefowie działów informatycznych muszą brać pod uwagę, że pracownicy uzyskują dostęp do aplikacji za pośrednictwem bezprzewodowych sieci LAN z osobistych smartfonów, tabletów i innych urządzeń, a jeśli dostęp do danej aplikacji jest zabroniony, omijają firewalla. Nieuprawnione punkty dostępowe i identyfikatory SSID, używane przez użytkowników serwery i aplikacje oraz wdrażane przez nich aplikacje działające w chmurze składają się na szarą strefę IT, która budzi zaniepokojenie przedsiębiorstw i ich działów informatycznych o bezpieczeństwo systemów.

Czytaj więcej...

Podkategorie

Logowanie i rejestracja