Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center

Artykuły

Wybrane artykuły są dostępne wyłącznie dla zarejstrowanych użytkowników!

Jak przetestować plan Disaster Recovery, a przy okazji cały zespół?

Disaster recoveryPlany usuwania skutków katastrofy (Disaster Recovery, DR) stanowią dziś centralny mechanizm ochrony środowisk IT przedsiębiorstw przed różnego rodzaju zagrożeniami, od ataków hakerskich po klęski żywiołowe. W sytuacji, gdy ataku ransomware spodziewa się 6 na 10 firm, które dotąd go nie doświadczyły, a ponad połowa z nich (54%) wskazuje, że cyberataki są obecnie zbyt zaawansowane, aby je zatrzymać, niezwykle ważne staje się testowanie planów DR (dane za avlab.pl). Niestety, nie jest to powszechna praktyka. Specjaliści w centrach danych są tak przeciążeni pracą, że nie mają ani czasu, ani odpowiednich narzędzi, aby przeprowadzać takie testy wystarczająco często. Jak się zatem do tego zabrać?

Czytaj więcej...

Strategia cyfrowej transformacji. Dlaczego warto o nią zadbać?

Transformacja CyfrowaPrzedsiębiorstwa inwestują w cyfrową transformację z zawrotną szybkością. Raport IDC z końca ub. roku podaje, że w latach 2020-2023 wydadzą na ten cel 6,8 biliona dolarów. To pokazuje, że jest to jedno z ich kluczowych działań. Wiele firm, stojąc w obliczu kryzysu, skupiło się na wprowadzaniu nowych możliwości prowadzenia działalności i współdziałania z interesariuszami. Jednak w procesie cyfrowej transformacji nie chodzi jedynie o utrzymanie efektywności pracy. Trzeba zrównoważyć ryzyko z możliwościami oraz opracować wiodące praktyki w zakresie właściwej strategii. Dodatkowo również zabezpieczyć wrażliwe firmowe zasoby i zmodernizować systemy IT mając na uwadze potrzeby zróżnicowanych grup pracowników.

Czytaj więcej...

Bezpieczeństwo transformacji cyfrowej na skalę przemysłową

securityPrzemysł należał do najbardziej dotkniętych branż w pierwszych miesiącach pandemii Covid-19. W wielu zakładach przemysłowych zmniejszenie zatrudnienia i obniżony popyt na produkty spowodowały spowolnienie produkcji lub nawet jej zatrzymanie. Pomimo szumu wokół Przemysłu 4.0 i inteligentnych fabryk w ostatniej dekadzie, pandemia ujawniła brak odporności organizacji, które nie dokonały dotąd transformacji cyfrowej. W miarę wychodzenia z pandemii firmy starają się zwiększyć produkcję, ale wciąż stoją przed nimi wyzwania nie do przeskoczenia.

Czytaj więcej...

Jak zatrzymać cyfrowy „łańcuch śmierci”?

cybersecurity kill chainNa rynku pracy w wielu obszarach wąskie specjalizacje odchodzą do przeszłości, a pracodawcy poszukują kandydatów o szerokim wachlarzu umiejętności. Dzieje się tak m.in. w branży cyberbezpieczeństwa. Posiadanie rozległej wiedzy z zakresu ochrony środowisk IT, chmury i sieci zwiększy szanse na znalezienie się w gronie najlepszych kandydatów do pracy i pomoże w walce z wszelkimi rodzajami obecnych i przyszłych cyberzagrożeń.

Czytaj więcej...

BGP, DNS i kruchość naszych systemów krytycznych

Sieci BGPSerwisy Facebooka doświadczyły poważnej, sześciogodzinnej awarii. Usterka rozlała się na usługi powiązane z Facebookiem, w tym WhatsApp, Instagram i Oculus VR. Biorąc pod uwagę skalę wydarzenia, przybliżamy zagadnienia wiążące się z problematyką niektórych technologii internetowych, na których tak mocno polegamy w życiu prywatnym i biznesie.

Czytaj więcej...

Kontenery coraz dojrzalszym rozwiązaniem. Jak je chronić?

Container securityNiewiele osób wie, że kontenery istnieją już od lat 70-tych. Jednak dopiero pojawienie się Dockera w 2013 roku i Kubernetesa w 2014 roku sprawiło, że ich popularność eksplodowała, a one same szybko stały się preferowanym oprogramowaniem do budowania, testowania, wdrażania i przenoszenia aplikacji w wielu środowiskach.

Czytaj więcej...

Podkategorie

Logowanie i rejestracja