Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center
ebook Altaro - The Backup Bible

Cloud Computing motorem innowacji
Cloud Computing motorem innowacji

W ciągu najbliższych trzech lat wydatki na chmury publiczne wzrosną niemal dwukrotnie i wyniosą nawet 370 mld dolarów, donosi najnowszy raport opracowany przez IDC. Szacuje się, że już w 2019 r. osiągną zawrotna kwotę 210 mld. Boom na rozwiązania chmurowe napędza przede wszystkim biznesowa gonitwa za nowymi prod...

Czytaj więcej...

Fortinet udostępnia bezpłatne szkolenia z zakresu cyberbezpieczeństwa
Fortinet udostępnia bezpłatne szkolenia z zakresu cyberbezpieczeństwa

Fortinet, światowy lider w dziedzinie zintegrowanych i zautomatyzowanych rozwiązań cyberochronnych, bezpłatnie udostępnił pakiet zaawansowanych szkoleń z programu Network Security Expert dotyczących różnych zagadnień z zakresu cyberbezpieczeństwa. Udostępnione 24 szkolenia obejmują takie zagadnienia jak SD-WAN, ...

Czytaj więcej...

Dziewięć etapów cyberataku na firmę
Dziewięć etapów cyberataku na firmę

Cyberprzestępcy są w stanie w krótkim czasie wykraść z firmowej sieci znaczące ilości cennych danych. Zrozumienie tego, jak przebiega cyberatak i jakie podatności są wykorzystywane przez hakerów, może zminimalizować ryzyko, że firma padnie jego ofiarą. Świadomość tych zagrożeń pozwala organizacjom wdrożyć...

Czytaj więcej...

Chmura napędza sprzedaż serwerów
Chmura napędza sprzedaż serwerów

Rynek serwerów, po kilku latach kurczenia się, od paru kwartałów utrzymuje sporą, dwucyfrową dynamikę sprzedaży. Dzieje się tak na skutek szeregu czynników: wymiany sprzętu na nowy, wykorzystywania serwerów jako podstawowych elementów składowych infrastruktury definiowanej z oprogramo...

Czytaj więcej...

15 najlepiej płatnych certyfikacji w 2019 roku
15 najlepiej płatnych certyfikacji w 2019 roku

Bez wątpienia branża IT jest jednym z najmocniej rozwijających się sektorów gospodarki. Firmy dążą do zbudowania coraz lepiej wyedukowanej kadry. Specjaliści muszą nieustannie poszerzać horyzonty by uzyskać awans, brać udział w interesujących projektach, czy też zmienić pracę na lepszą. Posiadanie certyfikat&oac...

Czytaj więcej...

VMware: 5 powodów, które nie pozwolą CIO zapomnieć o chmurze
VMware: 5 powodów, które nie pozwolą CIO zapomnieć o chmurze

Z najnowszego raportu IDC wynika, że w ciągu najbliższych trzech lat wydatki na chmury publiczne wzrosną niemal dwukrotnie i wyniosą nawet 370 mld USD. Szacuje się, że już w 2019 r. osiągną zawrotna kwotę 210 mld. Boom na rozwiązania chmurowe napędza przede wszystkim biznesowa gonitwa za nowymi produktami, usługami ora...

Czytaj więcej...

Aktualności

Hosting systemów bezpieczeństwa to obiecujący kierunek

SecurityHostowane systemy zabezpieczające są przyjazne operacyjnie, elastyczne i skuteczniejsze niż tradycyjne rozwiązania. Eksperci są zgodni, że obecna sytuacja epidemiologiczna, a także deficyt specjalistów od IT, przyczynią się do wzrostu popularności narzędzi bezpieczeństwa oferowanych w tym modelu.

Uruchamianie oprogramowania do ochrony punktów końcowych w środowisku lokalnym jest dość częstą praktyką. Niemniej wdrożenie takiego rozwiązania wiąże się z zaangażowaniem działu IT w procesy związane z instalacją, a w późniejszym etapie z licznymi aktualizacjami. Alternatywą dla tego modelu jest system hostowany lub oferowany w chmurze publicznej. Wówczas administrator sieci może logować się do konsoli za pośrednictwem przeglądarki internetowej i wykonywać czynności wymagane do rejestracji urządzeń, zarządzania licencjami, inicjowania skanowań czy generowanie raportów.

"Wraz z nadejściem pandemii i przeniesieniem pracy biurowej do domu, przedsiębiorcy zaczynają doceniać elastyczność rozwiązań hostowanych. Nie ma znaczenia gdzie znajduje się punkt dostępowy, ważne jest jedynie, aby miał dostęp do Internetu. Poza tym rozwiązania hostowane wykorzystują najbardziej zaawansowane algorytmy uczenia maszynowego" - tłumaczy Mariusz Politowicz z firmy Marken, dystrybutora rozwiązań Bitdefender w Polsce.

Wybór odpowiedniego rozwiązania do ochrony punktów końcowych zależy od specyfiki danej organizacji. Swojego rodzaju podpowiedzią dla przedsiębiorców może być najnowszy raport PC Magazine prezentujący oprogramowanie do ochrony punktów końcowych oferowane w modelu hostingowym. Redakcja wzięła pod lupę wiodące na rynku rozwiązania, czołowych producentów. Opisując metodologię testowania, PC Mag zauważa, że większość dostawców jest w stanie wdrożyć technologie, które są bardzo skuteczne w zwalczaniu złośliwego oprogramowania. Natomiast najsłabszym ogniwem bezpieczeństwa w łańcuchu ochrony każdej organizacji, są ludzie, którzy w niej pracują. Dlatego podczas testów uwzględniono różne scenariusze ataków, w tym phishing. Najwyższe oceny, a także nagrodę „PC Mag Editors’Choice” otrzymało oprogramowanie Bitdefender GravityZone Ultra. Jednocześnie produkt został uznany za najlepszy w kategorii wykrywanie i reagowanie na najbardziej zaawansowane zagrożenia.

Źródło: Bitdefender

Logowanie i rejestracja