Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Aktualności

Konferencja IT Business Security

Pure conferencesWe czwartek 21 lutego br. w Warszawie odbędzie się Konferencja "IT Business Security - niezawodność i skuteczność ochrony zasobów firmy", poczas której zostaną zaprezentowane skuteczne technologie do zarządzania bezpieczeństwem w przedsiębiorstwie.


Rozwój nowoczesnych technologii jest obecnie globalny i niezwykle szybki. Wywiera duży wpływ na bezpieczeństwo firm oraz instytucji. Celem utrzymania odpowiedniego poziomu polityki bezpieczeństwa, przedsiębiorstwo musi chronić swoje zasoby przed cyber atakami, kradzieżą danych, awariami, a jednocześnie zwiększać dostępność danych i aplikacji. To trudne zadanie i wymaga odpowiednich narzędzi, wiedzy i kwalifikacji. Podczas konferencji zostaną zaprezentowane rozwiązania, zapewniające skuteczną i niezawodną politykę bezpieczeństwa w organizacji.

Omówione zostaną najważniejsze aspekty związane, m. in.:
  • IT Governance
  • Zarządzanie bezpieczeństwem informacji
  • Systemy kontroli włamań
  • Zarządzanie tożsamością
  • Kontrola dostępu
  • SIEM - zbieranie i analiza logów
  • Ochrona serwerów i stacji roboczych
  • Bezpieczeństwo w chmurze
  • Firewall, zapory techniczne oraz VPN, IDS
  • Bezpieczeństwo sieciowe
  • Email & Web security - ochrona styku z internetem
  • Oprogramowanie antywirusowe oraz antytrojanowe
  • Systemy i urządzenia szyfrujące
  • Zarządzanie zdalnym dostępem
  • Backup i archiwizacja - ochrona danych
  • Rozwiązania zabezpieczające dla systemów krytycznych
  • Systemy wspierające wdrażanie polityki bezpieczeństwa
  • Rozwiązania Disaster Recovery
  • Bezpieczeństwo rozwiązań mobilnych
  • Badanie podatności i ocena ryzyka
  • Audyty bezpieczeństwa

Do udziału w konferencji zapraszamy osoby odpowiedzialne za politykę bezpieczeństwa w firmie, pozyskiwanie i utrzymanie infrastruktury technicznej firmy, wdrażanie nowoczesnych rozwiązań technologicznych, podejmowanie decyzji w zakresie sposobu funkcjonowania przedsiębiorstwa, zarządzanie dostępem do danych, dobór rozwiązań i narzędzi, służących optymalizacji procesów zachodzących w organizacjach, rozwój IT w danej firmie, audyty i raporty bezpieczeństwa, wybór, zakup i wdrażanie systemów bezpieczeństwa.

Data: Czwartek, 21 lutego 2013 r.
Miejsce: Warszawa
-> Rejestracja

Podczas wydarzenia zostaną rozlosowane cenne nagrody. Udział w konferencji jest bezpłatny, wystarczy wypełnić formularz rejestracyjny. Uczestnikom konferencji organizator zapewnia przerwy kawowe oraz komplet materiałów konferencyjnych.

Serwis Virtual-IT.pl został patronem medialnym konferencji. Zapraszamy!
 

Logowanie i rejestracja