Virtual-IT.pl - wirtualizacja cloud computing storage data center

Altaro VM Backup dla dostawców usług IT!
Altaro VM Backup dla dostawców usług IT!

Altaro Software, dostawca rozwiązań do tworzenia kopii zapasowych, znany głównie ze swojego flagowego produktu VM Backup, pozwalającego na tworzenie kopii zapasowych maszyn wirtualnych działających w środowisku Microsoft Hyper-V i VMware vSphere, udostępnił portal online, zbudowany specjalnie z myślą o dostawcach us...

Czytaj więcej...

Microsoft PowerShell z otwartym kodem dla Linuksa i OS X
Microsoft PowerShell z otwartym kodem dla Linuksa i OS X

Po otwarciu źródeł .Net, wydaniu otwartego Visual Studio Code, udostępnieniu silnika Chakra Javascript, zapowiedzi wydania SQL Server dla systemów Linux i szerokiemu wsparciu maszyn wirtualnych z linuksami przez hypervisor Hyper-V i chmurę Azure, gigant z Redmond zrobił kolejny krok w stronę świata open source. Micr...

Czytaj więcej...

XenServer ma 10 lat!
XenServer ma 10 lat!

Dokładnie 10 lat temu, końcem sierpnia 2006 roku firma XenSource, sponsorująca prace nad otwartoźródłowym hypervisorem Xen, wydała pierwszą komercyjną wersję produktu do wirtualizacji, skierowaną do firm każdej wielkości - XenEnterprise (nazwa kodowa 'Burbank') - bazującą na Xen 3.0.0.

Czytaj więcej...

Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)
Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)

Wraz z rozwojem technologii wirtualizacji i wynikającymi z tego zmianami krajobrazu środowisk IT, zmienia się podejście do ochrony danych. Z wirtualizacją przegrało wiele rozwiązań zaprojektowanych z myślą o środowiskach fizycznych. Na rynku pojawiły się nowe rozwiązania, opracowane z myślą o środowiskach wirtualnyc...

Czytaj więcej...

15 najlepiej płatnych certyfikacji w 2015 roku
15 najlepiej płatnych certyfikacji w 2015 roku

Certyfikacja IT stanowi niezbędny element w wielu obszarach. Chcąc aktywnie uczestniczyć w rynku pracy, należy stale podnosić swoje kwalifikacje, a certyfikacja jest jedną z metod pozwalających na usystematyzowanie i poszerzenie wiedzy. Posiadanie odpowiednich certyfikatów niejednokrotnie jest elementem wymaganym po...

Czytaj więcej...

Czy ufamy chmurze? - Raport Intel Security
Czy ufamy chmurze? - Raport Intel Security

Tylko jedna trzecia (34%) osób przebadanych w ramach nowego projektu Intel Security uznała, że członkowie najwyższego kierownictwa w ich organizacjach w pełni rozumieją kwestie bezpieczeństwa chmury obliczeniowej. Kompletne wyniki ankiety wskazują na ogromną, wręcz krytyczną potrzebę zwiększania poziomu zaufania do ...

Czytaj więcej...

Wchodzisz w chmurę? Sprawdź umowę by uniknąć kosztownych perturbacji
Wchodzisz w chmurę? Sprawdź umowę by uniknąć kosztownych perturbacji

Współpraca z niewłaściwym dostawcą usług chmurowych może mieć swoje nieprzyjemne konsekwencje. Ważne jest by potencjalni klienci wiedzieli dokładnie na co się decydują wybierając chmurę obliczeniową. Migracja do chmury, to kluczowa decyzja biznesowa, niosąca ze sobą długoterminowe skutki. Jeżeli chcesz skorzystać z ...

Czytaj więcej...

Aktualności

EMC przejmuje firmę Aveksa

EMC AveksaFirma EMC Corporation poinformowała o przejęciu Aveksa Inc., czołowego dostawcy rozwiązań do zarządzania tożsamością i dostępem w oparciu o wymagania biznesowe. Aveksa zostanie niezwłocznie włączona w struktury RSA, czyli działu zabezpieczeń firmy EMC, w ramach którego będzie rozwijać grupę produktów z serii Identity Trust Management.


Aveksa wniesie specjalistyczną wiedzę i czołowe technologie, które pozwolą RSA opracowywać nowe, skuteczne rozwiązania problemów związanych z zarządzaniem tożsamością i dostępem w przedsiębiorstwie, w chmurze i w urządzeniach mobilnych. Warunki umowy nie zostały ujawnione. Przewiduje się, że przejęcie nie będzie mieć istotnego wpływu na zysk na akcję firmy EMC liczony wg zasad GAAP lub zasad tradycyjnych, w całym roku finansowym 2013.

W dzisiejszym świecie, który jest w coraz większym stopniu ukierunkowany na aplikacje i przetwarzanie w chmurze, uwierzytelnianie, autoryzacja i zarządzanie tożsamością stały się jeszcze bardziej złożone, wzajemnie powiązane i newralgiczne. Model udzielania dostępu do sieci przedsiębiorstwa zmienił się z pojedynczego uwierzytelniania na uwierzytelnianie obejmujące dziesiątki aplikacji i związane z nimi dane, przeprowadzane z wielu urządzeń użytkowników, zarówno w ramach wewnętrznej infrastruktury informatycznej przedsiębiorstwa, jak i infrastruktury udostępnianej w chmurze. Tradycyjnie, zapewnienie użytkownikom dostępu do odpowiednich zasobów przedsiębiorstwa, to zadanie działu informatyki, a zarządzanie dostępem do informacji wspomagają przestarzałe rozwiązania IAM służące do egzekwowania wszystkich reguł, procesów i procedur oraz praw do korzystania z aplikacji. Brak możliwości inteligentnej analizy danych oraz kontekstu biznesowego zwiększył ryzyko wystąpienia przypadków nieautoryzowanego dostępu do danych, niezgodności z przepisami i przyznawania nadmiernych uprawnień.

Zespoły RSA i Aveksa będą współpracować w celu zapewnienia firmom i instytucjom możliwości automatyzacji całego cyklu życia tożsamości użytkowników oraz przekształcenia tradycyjnych systemów zarządzania tożsamością i dostępem w bardziej elastyczne, inteligentne i skalowalne „sytuacyjne systemy bezpieczeństwa obwodowego”. Rozwiązania firmy Aveksa zapewniają klientom ujednolicony panel kontrolny do udzielania, kontrolowania i zarządzania dostępem. Panel ten pozwala na spójne egzekwowanie reguł związanych z dostępem i tożsamością zarówno wewnątrz przedsiębiorstwa, jak i w oparciu o model chmurowy (cloud computing).

Rozwiązania firmy Aveksa - podobnie, jak produkty RSA - pozwalają wyeliminować szereg problemów związanych z zarządzaniem tożsamością i są stosowane przez przedsiębiorstwa różnej wielkości i z różnych sektorów gospodarki, takich jak usługi finansowe, ochrona zdrowia, handel detaliczny, energetyka i usługi komunalne, telekomunikacja, transport czy produkcja przemysłowa. Aveksa, to kompleksowe rozwiązanie, obejmujące wiele heterogenicznych systemów informatycznych przeznaczonych zarówno dla środowisk wewnątrz przedsiębiorstwa, jak i dla modelu udostępniania oprogramowania jako usługi (SaaS).

Źródło: EMC