Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Artykuły

Wybrane artykuły są dostępne wyłącznie dla zarejstrowanych użytkowników!

Jak 6G może zastąpić przewody w komunikacji o kluczowym znaczeniu dla życia

Sieci 6GSieci 5G pozytywnie wpłynęły na poprawę niezawodności komunikacji bezprzewodowej dla wielu aplikacji i usług. Wciąż jest jednak jeszcze sporo do zrobienia, zanim 5G będzie mogło w pełni zastąpić nieelastyczną, ale jednocześnie wzbudzającą większe zaufanie, łączność przewodową dla wszystkich usług.

Czytaj więcej...

Firmy powinny zawsze spodziewać się cyberataku

CyberatakCzęstotliwość i dotkliwość cyberataków gwałtownie wzrosła w ciągu ostatniego roku. Aż 73% przedsiębiorstw doświadczyło co najmniej dwóch incydentów związanych z ransomware - tak wynika z raportu Veeam Ransomware Trends Report 2022. W większości przypadków furtką do firmowej sieci są ludzie. Żeby chronić się przed atakami przedsiębiorstwa powinny zawsze zakładać, że nastąpiło naruszenie, a ich dane są zagrożone.

Czytaj więcej...

Dane wypełnią lukę między innowacją a realizacją

Innowacje"Przyszłość jest teraz, tylko nierówno rozłożona" - stwierdził William Gibson, słynny autor science-fiction. Dookoła nas powstają niesamowite innowacje, ale nie zawsze są one konsekwentnie wdrażane. Przedsiębiorstwa aspirują do bycia nowatorskimi, ale wiele z nich ma problemy ze sprawnym przekształceniem wielkich idei w namacalne produkty i usługi.

Czytaj więcej...

Firmy nie są przygotowane na ataki ransomware

RansomwareTylko jedna na sześć firm na świecie testuje możliwość odzyskiwania danych w razie awarii - wynika z badania Veeam Ransomware Trends Report 2022. Brakuje właściwych procedur na wypadek ataku, wiele przedsiębiorstw zaniedbuje też kwestię sprawdzania kopii zapasowych i powiązanych procesów. Aż 20% w ramach strategii reagowania wymienia zapłacenie okupu, które nie daje żadnej gwarancji odzyskania zasobów. Gdy nastąpi cyberatak może się więc okazać, że wiele firm mimo posiadanej ochrony danych czy planu ciągłości biznesowej nie będzie w stanie przywrócić danych i działalności.

Czytaj więcej...

Jak pogodzić bezpieczeństwo z innowacyjnością w IT?

InnowacjeW tradycyjnym spojrzeniu bezpieczeństwo stanowi blokadę dla innowacyjności. Zespoły DevOps chcą mieć możliwość uwolnienia swojego potencjału i kreatywności oraz wdrażania technologii chmurowych, takich jak Docker, Kubernetes, PaaS i architektur bezserwerowych. Jednakże kwestia bezpieczeństwa wiąże się z wprowadzaniem zasad i protokołów, które ograniczają wybór i wolność. Tym bardziej, jeśli bezpieczeństwo opiera się na odizolowanych od siebie rozwiązaniach i procesach operacyjnych. Takie fragmentaryczne podejście zwiększa złożoność oraz bardziej obciąża zespoły ds. bezpieczeństwa, które z kolei stają się bardziej defensywne w zarządzaniu ryzykiem.

Czytaj więcej...

Deepfake: Nie ufaj własnym oczom, bo mogą cię mylić

DeepfakeWołodymyr Zelenskij nakazuje poddać się Ukrainie. Tom Cruise instruuje, jak używać detergentów, a Salvador Dali ożywa - co łączy te historie? To wierutna bzdura, a do jej stworzenia wykorzystano technologię deepfake. Jeżeli ransomware nie dał wystarczająco popalić zespołom ds. bezpieczeństwa, to na horyzoncie pojawiło się nowe wyzwanie - fala cyfrowych oszustów używających tej technologii.

Czytaj więcej...

Podkategorie

Logowanie i rejestracja