Virtual-IT.pl - wirtualizacja cloud computing storage data center

Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)
Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)

Wraz z rozwojem technologii wirtualizacji i wynikającymi z tego zmianami krajobrazu środowisk IT, zmienia się podejście do ochrony danych. Z wirtualizacją przegrało wiele rozwiązań zaprojektowanych z myślą o środowiskach fizycznych. Na rynku pojawiły się nowe rozwiązania, opracowane z myślą o środowiskach wirtualnyc...

Czytaj więcej...

XenServer ma 10 lat!
XenServer ma 10 lat!

Dokładnie 10 lat temu, końcem sierpnia 2006 roku firma XenSource, sponsorująca prace nad otwartoźródłowym hypervisorem Xen, wydała pierwszą komercyjną wersję produktu do wirtualizacji, skierowaną do firm każdej wielkości - XenEnterprise (nazwa kodowa 'Burbank') - bazującą na Xen 3.0.0.

Czytaj więcej...

Altaro VM Backup dla dostawców usług IT!
Altaro VM Backup dla dostawców usług IT!

Altaro Software, dostawca rozwiązań do tworzenia kopii zapasowych, znany głównie ze swojego flagowego produktu VM Backup, pozwalającego na tworzenie kopii zapasowych maszyn wirtualnych działających w środowisku Microsoft Hyper-V i VMware vSphere, udostępnił portal online, zbudowany specjalnie z myślą o dostawcach us...

Czytaj więcej...

Czy ufamy chmurze? - Raport Intel Security
Czy ufamy chmurze? - Raport Intel Security

Tylko jedna trzecia (34%) osób przebadanych w ramach nowego projektu Intel Security uznała, że członkowie najwyższego kierownictwa w ich organizacjach w pełni rozumieją kwestie bezpieczeństwa chmury obliczeniowej. Kompletne wyniki ankiety wskazują na ogromną, wręcz krytyczną potrzebę zwiększania poziomu zaufania do ...

Czytaj więcej...

15 najlepiej płatnych certyfikacji w 2015 roku
15 najlepiej płatnych certyfikacji w 2015 roku

Certyfikacja IT stanowi niezbędny element w wielu obszarach. Chcąc aktywnie uczestniczyć w rynku pracy, należy stale podnosić swoje kwalifikacje, a certyfikacja jest jedną z metod pozwalających na usystematyzowanie i poszerzenie wiedzy. Posiadanie odpowiednich certyfikatów niejednokrotnie jest elementem wymaganym po...

Czytaj więcej...

Microsoft PowerShell z otwartym kodem dla Linuksa i OS X
Microsoft PowerShell z otwartym kodem dla Linuksa i OS X

Po otwarciu źródeł .Net, wydaniu otwartego Visual Studio Code, udostępnieniu silnika Chakra Javascript, zapowiedzi wydania SQL Server dla systemów Linux i szerokiemu wsparciu maszyn wirtualnych z linuksami przez hypervisor Hyper-V i chmurę Azure, gigant z Redmond zrobił kolejny krok w stronę świata open source. Micr...

Czytaj więcej...

Wchodzisz w chmurę? Sprawdź umowę by uniknąć kosztownych perturbacji
Wchodzisz w chmurę? Sprawdź umowę by uniknąć kosztownych perturbacji

Współpraca z niewłaściwym dostawcą usług chmurowych może mieć swoje nieprzyjemne konsekwencje. Ważne jest by potencjalni klienci wiedzieli dokładnie na co się decydują wybierając chmurę obliczeniową. Migracja do chmury, to kluczowa decyzja biznesowa, niosąca ze sobą długoterminowe skutki. Jeżeli chcesz skorzystać z ...

Czytaj więcej...

Aktualności

CommVault: 2015 - rokiem zjawiska BYOA i ataków na urządzenia mobilne

Prognozy 2015Specjaliści z firmy CommVault (specjalizującej się w rozwiązaniach z zakresu zarządzania danymi oraz ich ochrony) przygotowali zestaw prognoz na rok 2015 - zawarto w nim najważniejsze zagrożenia oraz zjawiska, z którymi w ciągu najbliższych 12 miesięcy będą musieli zmierzyć się użytkownicy (zarówno firmowi, jak i domowi). W rozwinięciu newsa najważniejsze z nich.


1. W 2015 pojawią się nowatorskie, wyrafinowane metody ataku na komputery przenośne oraz urządzenia mobilne - sprzęt ten będzie traktowany przez przestępców jako podstawowy „punkt wejścia” do organizacji, za pośrednictwem którego będą próbowali uzyskiwać dostęp do dalszych części firmowych systemów informatycznych.

Zjawisko to spowodowuje zwiększenie zapotrzebowania na rozbudowane rozwiązania za zakresu ochrony urządzeń przenośnych oraz ochrony przechowywanych w nich danych przed niepowołanym dostępem. CommVault przewiduje, że w 2015 r. będzie ogromne zapotrzebowanie na systemy ochrony danych, łączące w sobie zarówno rozbudowane funkcje bezpieczeństwa, jak i łatwość dostępu i przeszukiwania chronionych zasobów. Takie technologie pozwolą użytkownikom na zwiększenie produktywności (dzięki możliwości analizowania, synchronizowania i udostępnienia informacji), bez narażania na szwank bezpieczeństwa firmowych zasobów.

W przyszłym roku standardem staną się również rozwiązania, umożliwiające łatwe zdalne „wyczyszczenie” danych z firmowego urządzenia przenośnego (np. w sytuacji, gdy zostanie ono zgubione lub skradzione).

2. Zwiększy się znaczenie zaawansowanych rozwiązań z zakresu raportowania i analizowania informacji

Wiele firm wciąż jeszcze nie do końca uświadamia sobie korzyści wynikające z opracowania i wdrożenia kompleksowych rozwiązań do zarządzania danymi - mimo to w przyszłym roku powinniśmy zaobserwować wyraźny wzrost zainteresowania narzędziami do analizowania danych oraz raportowania. Użytkownicy będą coraz lepiej rozumieli jaki korzyści mogą wynikać z wdrożenia takich rozwiązań oraz jakie typy danych warto przechowywać i analizować w ich firmie.

Nowoczesna analityka biznesowa może pełnić kluczową role w procesie podejmowania decyzji operacyjnych - w 2015 r. kluczowe będą tu dwa zjawiska:

• Dark data: firmy podczas swojej standardowej działalności generują ogromne ilości nieustrukturyzowanych danych, nazywanych często „dark data”. Te informacje mają ogromny potencjał, odpowiednio wykorzystane mogą przynieść konkretne korzyści biznesowe - często jednak firmy nie są w stanie odpowiednio ich wykorzystać. I tu właśnie przydaje się nowoczesna analityka. Użycie odpowiednich narzędzi analitycznych pozwala na zdefiniowanie, które dane można wykorzystać do usprawnienia pracy firmy (i jak to zrobić), a także gdzie i jak długo należy je przechowywać.
• Archiwizacja: Przenoszenie danych do archiwum pozwala na optymalizowanie wykorzystania przestrzeni dyskowej, przy jednoczesnym zachowaniu możliwości przeszukiwania i wykorzystania informacji. Ale jak zdecydować, które dane należy archiwizować? Tu również przydatna będzie nowoczesna analityka, dzięki której można łatwo określić przydatność poszczególnych informacji i zdecydować, gdzie powinny one być przechowywane.

3. BYOA - Bring Your Own Application

Upowszechnianie się w firmach aplikacji tworzonych z myślą o użytkownikach domowych będzie w 2015 r. prawdziwym wyzwaniem dla firmowych administratorów. Użytkownicy przyzwyczajają się do programów używanych prywatnie i oczekują od aplikacji firmowych podobnych rozwiązań oraz zbliżonej wygody obsługi - dlatego często wykorzystują w pracy aplikacje „prywatne” (np. Dropbox czy Evernote). Dla firm kluczowe więc jest opracowanie metod monitorowania tych aplikacji w środowisku biznesowym oraz zarządzania nimi tak, by zredukować potencjalne zagrożenia.

Najważniejsze wyzwania stojące przed administratorami to m.in.
• Zaoferowanie użytkownikom wygodnych w obsłudze, firmowych aplikacji będących alternatywami dla programów “prywatnych”
• Gromadzenie i backupowanie firmowych danych, niezależnie od tego, z jakich aplikacji pochodzą
• Zapewnienie wygodnego, „samoobsługowego” modelu dostępu do chronionych danych

Z analiz firmy Gartner wynika, że do 2017 r. na całym świecie pobranych i zainstalowanych będzie w sumie ponad 268 mld aplikacji. Ta ogromna popularność - również w środowiskach biznesowych - sprawi, że niezbędne stanie się opracowanie odpowiednich rozwiązań technologicznych oraz zasad postępowania, które pozwolą na bezpieczne wykorzystywanie ich w firmach.

Autorem prognozy jest Steven Luong, Endpoint and Applications Expert, CommVault.