Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center
This SysAdmin Day, WIN with Hornetsecurity!

Artykuły

Wybrane artykuły są dostępne wyłącznie dla zarejstrowanych użytkowników!

Centra przetwarzania danych przyszłości? DATA4 wskazuje 5 wiodących trendów

DatacenterTechnologia cyfrowa jeszcze nigdy nie była tak kluczowa dla gospodarki światowej jak obecnie. To właśnie duża odporność na awarie i ataki, jak również elastyczność infrastruktury centrów danych umożliwiły szybkie dostosowanie się do zmieniających się potrzeb, co umożliwiło kontynuację działalności wielu sektorom gospodarki. Ten trend będzie się utrzymywał, ponieważ stopniowo definiujemy ramy „nowej normalności”, której nieodłączną częścią jest tworzenie nowych, hybrydowych środowisk pracy.

Czytaj więcej...

Cyberbezpieczeństwo - 5 wskazówek dla małych i średnich przedsiębiorstw

Cybersecurity Cyberbezpieczeństwo poradyChoć najczęściej do mediów docierają informacje o spektakularnych wyciekach lub atakach ransomware na duże firmy, to zagrożenie dotyka również te mniejsze. Magazyn Cybersecurity Ventures wskazuje, że w skali globalnej ofiarą połowy cyberataków padają małe i średnie przedsiębiorstwa. Jak można skuteczniej zabezpieczyć się przed zagrożeniem utraty lub wycieku danych?

Czytaj więcej...

Ataki ransomware coraz silniejsze - 1/3 danych nie udaje się odzyskać

ransomware veeam report69% dużych firm w Europie Środkowo-Wschodniej padło ofiarą ataków ransomware w 2021 roku - wynika z Data Protection Trends Report firmy Veeam. Już drugi rok z rzędu powodowały one największe przestoje w działaniu przedsiębiorstw. Aż 7 na 10 ofiar straciło co najmniej część danych. Średnio aż 1/3 zasobów nie udało się odzyskać. Przestępcy dostają się do firmowej sieci najczęściej za pomocą linków w wiadomościach e-mail prowadzących do złośliwych stron internetowych (phishing) oraz luk w systemach informatycznych i błędów popełnianych przez specjalistów IT.

Czytaj więcej...

„Cały świat IT” w wynajmie na godziny

Transformacja CyfrowaTrochę otartych i zupełnie nie robiących na nikim wrażenia stwierdzeń ze świata IT? Proszę bardzo: swobodnie skalowane zasoby, płatność wyłącznie za wykorzystaną moc obliczeniową. całodobowa dostępność wsparcia technicznego…Można by dodać ich jeszcze wiele, jednak jedno jest pewne: dziś to zwyczajne standardy ery cyfrowej transformacji, w której ewidentnie czas na nowe rozdania.

Czytaj więcej...

Zero Trust - od średniowiecza do współczesności

security 19W średniowieczu królowie chronili siebie i swój majątek, zamykając go w zamkach zbudowanych z murów nie do przebicia. Fosa z mostem zwodzonym zapewniała jedyną drogę wejścia do zamku i wyjścia z niego. Jeszcze nie tak dawno sieci korporacyjne były projektowane w ten sam sposób - miały jasno zdefiniowaną granicę, strzeżoną za pomocą bramy bezpieczeństwa.

Czytaj więcej...

Jak osiągnąć kolejny poziom Wi-Fi

Wi-FiTechnologie sieci bezprzewodowej Wi-Fi, wprowadzone na rynek ok. roku 2000 okazały się strzałem w dziesiątkę. Łatwa obsługa, spora prędkość i przede wszystkim uwolnienie od kabli sprawiły, że dziś niemal nie wyobrażamy sobie bez nich życia. Jednak paradoksalnie, zalety Wi-Fi stanowią równocześnie bodaj największą z ich wad: szeroka popularyzacja technologii sprawiła, że eter stał się niezwykle zatłoczony. Coraz liczniejsze sieci Wi-Fi działające w paśmie 2,4 GHz, rzadziej w 5 GHz, wzajemnie się zakłócają i transmisja bywa niestabilna. W czterech prostych krokach pokazujemy, jak zaradzić tym problemom i osiągnąć wyższy poziom technologicznego wyrafinowania.

Czytaj więcej...

Podkategorie

Logowanie i rejestracja