Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Aktualności

Konferencja - Bezpieczeństwo firmowych sieci

MultitrainWszystkich, którzy chcą dowiedzieć się jak skutecznie chronić firmowe zasoby i jak wdrożyć odpowiednią politykę bezpieczeństwa zapraszamy do udziału w bezpłatnej konferencji: Bezpieczeństwo firmowych sieci.


Skuteczna ochrona danych i informacji to kluczowe zagadnienia dla każdej nowoczesnej firmy. W jaki sposób jednak sprawić, aby były one naprawdę bezpieczne oraz jak ustrzec się przed negatywnymi skutkami ataków sieciowych i utraty danych? Najlepszym sposobem, aby uzyskać odpowiedź na te pytania jest udział w bezpłatnej konferencji poświęconej skutecznej polityce bezpieczeństwa firmowych sieci.

 

W programie m.in:
• Spam czy zamówiona wiadomość? Marketing kontra technologia i prawo, czyli budujemy bezpieczne serwisy reklamowe, Maciej Kołodziej
• Ustawowe tajemnice zawodowe a safe computing. Nowe formy wykonywania działalności zawodowej a przepisy prawa, Stefan Cieśla, Kancelaria Radcy Prawnego
• Koszty skutków ataków i zwrot z inwestycji w bezpieczeństwo, Tomasz Chlebowski, Fundacja Bezpieczna Cyberprzestrzeń
• Check Point Virtual Systems i rozwiązania DDoS Protector, Paweł Pietrzak, Check Point Polska
• Statlook - Profesjonalne zarządzanie zasobami IT oraz bezpieczeństwem danych, A plus C
• Czy twoje zabezpieczenia są skuteczne? Błędy i podatności w rozwiązaniach zabezpieczających, Wojciech Dworakowski, Securing
• Nowe narzędzia cloud computing w zapewnieniu usług bezpieczeństwa i zarządzania infrastrukturą IT, Piotr Olewniczak, Panda Security
• Wspieraj mobilność, zapewnij bezpieczeństwo. Jak skutecznie zarządzać wszystkimi punktami końcowymi w organizacji, Novell


Tematyka konferencji:
• Zarządzanie pasmem sieci QoS
• VPN - Wirtualne Sieci Prywatne
• Systemy wykrywania włamań (IDS) i zapobiegania włamaniom (IPS) Firewall Appliance
• Firewalle sprzętowe
• Personal firewall
• Firewalle programowe
• Appliance - ochrona zintegrowana
• Audyt i polityka bezpieczeństwa sieci
• Zarządzanie tożsamością i kontrola dostępu
• Bezpieczeństwo punktów końcowych (Endpoint security)
• Narzędzia do zarządzania siecią
• Zabezpieczenia biometryczne
• Bezpieczeństwo sieci bezprzewodowych
• Ochrona antywirusowa
• Ochrona przed spamem na serwerze
• Ochrona przed spamem po stronie klienta
• Bezpieczeństwo serwerów pocztowych
• Oprogramowanie typu spyware i adware
• Filtrowanie treści, content security
• Problem spamu a działalność marketingowa w Internecie


Data: 26 września 2012 r.
Miejsce: Warszawa, Centrum Bankowo-Finansowe „Nowy Świat”
-> Rejestracja

Do udziału zapraszamy: osoby odpowiedzialne za utrzymanie bezpieczeństwa w firmie, dyrektorów/specjalistów/managerów ds. bezpieczeństwa IT w firmie,
decydentów w sprawach wyboru i zakupu rozwiązań z zakresu bezpieczeństwa, przedstawicieli branży finansowej, ubezpieczeniowej, przemysłu, telekomunikacji, administracji, energetyki, branży usługowej.
 
Dla wyżej wymienionych osób, udział w konferencji jest BEZPŁATNY! Konferencja odbywa się pod patronatem medialnym Virtual-IT.pl. Zapraszamy!

 

Logowanie i rejestracja