Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center
This SysAdmin Day, WIN with Hornetsecurity!

Artykuły

Wybrane artykuły są dostępne wyłącznie dla zarejstrowanych użytkowników!

Chmura zapewnia stabilność i szybszy rozwój organizacji

Cloud ComputingOtwarta organizacja jest postrzegana jako organizacja chaotyczna, dostępna dla wszystkich, podczas gdy w rzeczywistości jest to bardzo uporządkowana struktura, która daje ludziom i ideom przestrzeń do rozwoju. Otwarta organizacja jest w takim samym stopniu etosem, jak i strategią zarządzania. Angażuje wszystkich swoich członków, łącząc ich w celu osiągnięcia wspólnych celów i dobrych wyników biznesowych.

Czytaj więcej...

Rozwój 5G a paradoks Jevonsa

Sieci 5G networkIm bardziej wydajne są zasoby, tym więcej ich zużywamy - mówi zjawisko opisane półtora wieku temu przez angielskiego ekonomistę Williama S. Jevonsa. Paradoks ten pierwotnie odnosił się do wykorzystywania węgla w epoce maszyn parowych. Chociaż idee Jevonsa powstały w trakcie rewolucji przemysłowej, nadal są aktualne w dobie rewolucji cyfrowej. Obecnie można je odnieść także do efektywności energetycznej związanej z wdrożeniem sieci 5G.

Czytaj więcej...

Firmy nie mierzą skuteczności IT dla biznesu

Analiza danychPrawdziwa wiedza pochodzi z analizy danych. Jednak nie oczekujemy, że aplikacja wytworzy i przeanalizuje wszystkie dane potrzebne do optymalizacji i zabezpieczenia cyfrowego doświadczenia klienta - miary skuteczności IT dla biznesu - lecz że skorzysta z pomocy rozwiązań wspierających, które analizują i instruują systemy do wykonywania dla niej konkretnych czynności. Należy tu wspomnieć o telemetrii, gdzie widzimy nieustanne żądania od systemów pomocniczych: od diagnostyki, analizy przez wydajność i… zapytania o więcej danych. Informacje płynące z rynku wskazują, że firmy są zgodne - najlepszym wsparciem w tym obszarze są technologie bezpieczeństwa i dostarczania aplikacji.

Czytaj więcej...

Jak zabezpieczyć storage? - 4 sposoby ochrony danych

Storage securityBezpieczeństwo danych jest ostatnio bardzo gorącym tematem - co ma bezpośredni związek z licznymi przypadkami wycieku, kradzieży czy szyfrowania plików przez oprogramowanie ransomware. W większości przypadków w kontekście zapewnienia bezpieczeństwa cennym danym mówi się głównie o zabezpieczaniu sieci, jednak równie ważne jest zabezpieczenie konkretnego urządzenia storage, na którym przechowywane są pliki.

Czytaj więcej...

Logowanie bez haseł - co dziś może Sztuczna Inteligencja

Pasword LessKorzystanie z haseł jest niewygodne i powoduje liczne luki w zabezpieczeniach. Niemniej, ciągle jeszcze nie ma lepszej metody logowania, hasła są więc konieczne, ponieważ firmy są zobowiązane do zapewnienia bezpieczeństwa użytkownikom. Ci z kolei twierdzą w większości, że bezpieczeństwo jest ważniejsze niż wygoda, ale ich działania mówią co innego.

Czytaj więcej...

NVMe - tor wyścigowy Formuły 1 w centrach danych

DatacenterSzybki rozwój technologii zwiększa również wymagania, które stoją przed firmami oraz infrastrukturą IT, z której korzystają. Do niedawna zarządzający centrami danych budowali swoje systemy w podobny sposób, niezależnie od tego, czy były to serwery aplikacji, macierze dysków czy zaplecze usług SaaS. Jednak upowszechnienie sieci 5G, urządzeń IoT czy coraz większa potrzeba wdrażania technologii związanych z edge computingiem, wymusza zwiększanie wydajności centrów danych przy jednoczesnym uwzględnieniu zagadnień związanych ze zrównoważonym rozwojem. Jedną z modernizacji, która może przynieść wymierne korzyści, jest zastosowanie technologii NVMe. Co zmienia i jakie przedsiębiorstwa mogą na tym najwięcej skorzystać?

Czytaj więcej...

Podkategorie

Logowanie i rejestracja