Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity
Najlepsze kursy internetowe w kategorii IT i oprogramowanie

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Aktualności

Raport FORTINET 2013 o trendzie BYOD i rozwoju nowych technologii

Bring Your Own DeviceFortinet, dostawca zaawansowanych rozwiązań bezpieczeństwa sieciowego, opublikował wyniki globalnego badania odczuć młodych pracowników w zakresie trendu BYOD (ang. Bring Your Own Device, czyli Przynieś Swoje Urządzenie) oraz wykorzystywania najnowszych technologii w miejscu pracy.


BYOD ­ trend polegający na wykorzystywaniu prywatnych urządzeń mobilnych w firmie - oraz nowe technologie, takie jak Google Glass, mimo iż mogą ułatwić pracę, rodzą również wiele pytań związanych z bezpieczeństwem firmowych danych. Hakerzy mogą przejąć urządzenie nieświadomego użytkownika i wykraść strategiczne dokumenty przedsiębiorstw. Także serwisy cloud, w których ludzie masowo trzymają firmowe dane, padają ofiarami cyberprzestępców. Badanie pokazuje wiele ciekawych opinii respondentów wobec tych tematów.

Przeprowadzone badania wskazują na coraz powszechniejszą gotowość pracowników tzw. „Generacji Y” do naruszania firmowych zasad dotyczących korzystania w miejscu pracy z własnych urządzeń, usług przechowywania danych w chmurze oraz najnowszych technologii, takich jak inteligentne zegarki, Google Glass czy samochody ze stałym łączem internetowym.

Z badania wynika między innymi, że:
• Co drugi przebadany w Polsce respondent w wieku 21-32 lat byłby gotów złamać firmowe zasady ograniczające możliwość używania w miejscu pracy prywatnych urządzeń mobilnych. To o 150% więcej w porównaniu z rokiem ubiegłym;
• W Polsce aż 2/3 komputerów oraz niemal tyle samo laptopów respondentów padło ofiarą hakerów;
• Jednym z niepokojących wyników badania jest to, że 16% przedstawicieli „Generacji Y” w Polsce stwierdziło, że nie poinformowałoby swojego pracodawcy, gdyby ich urządzenie osobiste użyte do celów służbowych padło ofiarą ataku hakerów;
• Na świecie aż 70% osób korzystających z usług opartych o chmurę (cloud computing) przyznało, że korzysta z nich również do celów służbowych. 12% osób tej grupy przechowuje w chmurze firmowe hasła, 16% informacje finansowe, 22% poufne dokumenty, takie jak kontrakty czy biznesplany, a aż 33% - dane klientów!;
• Na świecie prawie jedna trzecia (32%) osób korzystających z usług przechowywania danych w chmurze stwierdziła, że ma pełne zaufanie do dostawcy takiej usługi, a zaledwie 6% nie darzy swojego dostawcy zaufaniem. Polacy jedynie w 27% ufają chmurze, zaś 12% nie wierzy dostawcom tego typu usług;
• Spytani o pojęcia, takie jak „APT” (zaawansowane kierunkowe ataki o długotrwałym działaniu), „DDoS” (rozproszony atak typu odmowa usługi), „botnet” i „pharming”, nawet do 52% respondentów w ogóle nie zna takich typów ataków;

"Tegoroczne badanie pokazuje, jakie wyzwania stoją przed firmami i instytucjami chcącymi egzekwować zasady korzystania z własnych urządzeń do celów służbowych, usług przechowywania danych w chmurze oraz, co nieuniknione, inteligentnych urządzeń mających połączenie z Internetem. Zwraca również uwagę na fakt, że dla dyrektorów działów informatycznych śledzenie tego, gdzie są przechowywane dane firmowe i w jaki sposób jest uzyskiwany dostęp do nich stanowi poważny problem. Rozwiązania z zakresu analizy bezpieczeństwa są dziś potrzebne firmom i instytucjom bardziej niż kiedykolwiek wcześniej. Należy je wdrażać na poziomie sieci, tak aby umożliwić monitorowanie aktywności użytkowników w oparciu o ich lokalizację oraz używane aplikacje i urządzenia" - powiedział Mariusz Rzepka, Territory Manager na Polskę, Białoruś i Ukrainę Fortinet.

Raport powstał w oparciu o wyniki niezależnej ankiety przeprowadzonej w październiku 2013 roku wśród 3200 pracowników w wieku 21-32 lat (tzw. Generacja Y) z 20 krajów, w tym 151 Polaków.

Źródło: Fortinet

Logowanie i rejestracja