Virtual-IT.pl - wirtualizacja cloud computing storage data center

Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)
Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)

Wraz z rozwojem technologii wirtualizacji i wynikającymi z tego zmianami krajobrazu środowisk IT, zmienia się podejście do ochrony danych. Z wirtualizacją przegrało wiele rozwiązań zaprojektowanych z myślą o środowiskach fizycznych. Na rynku pojawiły się nowe rozwiązania, opracowane z myślą o środowiskach wirtualnyc...

Czytaj więcej...

Altaro VM Backup dla dostawców usług IT!
Altaro VM Backup dla dostawców usług IT!

Altaro Software, dostawca rozwiązań do tworzenia kopii zapasowych, znany głównie ze swojego flagowego produktu VM Backup, pozwalającego na tworzenie kopii zapasowych maszyn wirtualnych działających w środowisku Microsoft Hyper-V i VMware vSphere, udostępnił portal online, zbudowany specjalnie z myślą o dostawcach us...

Czytaj więcej...

XenServer ma 10 lat!
XenServer ma 10 lat!

Dokładnie 10 lat temu, końcem sierpnia 2006 roku firma XenSource, sponsorująca prace nad otwartoźródłowym hypervisorem Xen, wydała pierwszą komercyjną wersję produktu do wirtualizacji, skierowaną do firm każdej wielkości - XenEnterprise (nazwa kodowa 'Burbank') - bazującą na Xen 3.0.0.

Czytaj więcej...

Wchodzisz w chmurę? Sprawdź umowę by uniknąć kosztownych perturbacji
Wchodzisz w chmurę? Sprawdź umowę by uniknąć kosztownych perturbacji

Współpraca z niewłaściwym dostawcą usług chmurowych może mieć swoje nieprzyjemne konsekwencje. Ważne jest by potencjalni klienci wiedzieli dokładnie na co się decydują wybierając chmurę obliczeniową. Migracja do chmury, to kluczowa decyzja biznesowa, niosąca ze sobą długoterminowe skutki. Jeżeli chcesz skorzystać z ...

Czytaj więcej...

Microsoft PowerShell z otwartym kodem dla Linuksa i OS X
Microsoft PowerShell z otwartym kodem dla Linuksa i OS X

Po otwarciu źródeł .Net, wydaniu otwartego Visual Studio Code, udostępnieniu silnika Chakra Javascript, zapowiedzi wydania SQL Server dla systemów Linux i szerokiemu wsparciu maszyn wirtualnych z linuksami przez hypervisor Hyper-V i chmurę Azure, gigant z Redmond zrobił kolejny krok w stronę świata open source. Micr...

Czytaj więcej...

Czy ufamy chmurze? - Raport Intel Security
Czy ufamy chmurze? - Raport Intel Security

Tylko jedna trzecia (34%) osób przebadanych w ramach nowego projektu Intel Security uznała, że członkowie najwyższego kierownictwa w ich organizacjach w pełni rozumieją kwestie bezpieczeństwa chmury obliczeniowej. Kompletne wyniki ankiety wskazują na ogromną, wręcz krytyczną potrzebę zwiększania poziomu zaufania do ...

Czytaj więcej...

15 najlepiej płatnych certyfikacji w 2015 roku
15 najlepiej płatnych certyfikacji w 2015 roku

Certyfikacja IT stanowi niezbędny element w wielu obszarach. Chcąc aktywnie uczestniczyć w rynku pracy, należy stale podnosić swoje kwalifikacje, a certyfikacja jest jedną z metod pozwalających na usystematyzowanie i poszerzenie wiedzy. Posiadanie odpowiednich certyfikatów niejednokrotnie jest elementem wymaganym po...

Czytaj więcej...

Aktualności

Cyberoam CR10iNG - UTM dla małych sieci

CyberoamCyberoam, globalny lider w dostarczaniu urządzeń zabezpieczających sieci, przedstawił urządzenie CR10iNG, czyli UTM stworzony z myślą o małych firmach, domowych biurach, a także filiach i oddziałach przedsiębiorstw. Cyberoam CR10iNG jest najszybszym urządzeniem dedykowanym takim firmom, pozwalającym na znaczne podniesienie poziomu bezpieczeństwa sieci.


Zarządzanie bezpieczeństwem sieci firmowej w przypadku odległych oddziałów i filii firm wciąż stanowi wyzwanie dla dostawców usług bezpieczeństwa. Dodatkowym utrudnieniem dla znalezienia odpowiednich, opłacalnych i łatwych do zarządzania rozwiązań są ograniczenia budżetowe oraz brak specjalistów IT w każdej filii.

Rozproszone oddziały placówek handlowych, turystycznych, szpitali, instytucji finansowych czy rządowych stanowią łatwy cel dla cyberprzestępców, dlatego też wymagają wzmocnienia zabezpieczeń sieci, zdalnego dostępu i produktywności pracowników. Przeprowadzone dotychczas ataki pokazują, że słabo chronione sieci małych przedsiębiorstw są używane jako brama do atakowania dużych korporacji.

"Firmy inwestują w nowoczesne zabezpieczenia firmowych sieci w głównych siedzibach, niejednokrotnie zapominając o wdrożeniu takich rozwiązań w swoich oddziałach. Wykorzystują to hakerzy, którzy dostają się do firmowej sieci łamiąc zabezpieczenia właśnie w mniejszych placówkach. Staje się to coraz częstszym zjawiskiem w obliczu rosnącej popularności pracy zdalnej. Domowe biura rzadko są gotowe na wyzwania w zakresie bezpieczeństwa. Urządzenie Cyberoam CR10iNG zostało zaprojektowane by dostarczać małym oddziałom i domowym biurom zabezpieczeń równych tym zastosowanym w siedzibach głównych. Zapewnia pracownikom mobilnym i pracującym w filiach bezpieczny zdalny dostęp do sieci IPSec lub SSL VPN, pozwalając na korzystanie z firmowych aplikacji i serwerów. Dodatkowo, możliwość centralnego zarządzania tym urządzeniem stanowi duże ułatwienie dla administratorów sieci i dostawców usług bezpieczeństwa" - mówi Paweł Śmigielski, Country Channel Manager, Cyberoam.

Działanie Cyberoam CR10iNG opiera się na tych samych zasadach co odpowiedników dedykowanych większym firmom, dzięki czemu zyskuje on możliwości zabezpieczeń nowej generacji. To znaczna korzyść dla małych podmiotów, których działanie opiera się na mobilności pracowników lub telepracy. Jak wskazują badania, liczba takich osób stale wzrasta.

Chociaż w obliczu rosnącej liczby naruszeń bezpieczeństwa danych małe firmy są coraz bardziej świadome zagrożeń, wciąż jednak brakuje rozwiązań odpowiadających ich specyficznym wymaganiom. CR10iNG ma wypełnić tę lukę i wzmacniać bezpieczeństwo organizacji rządowych, małych firm, placówek handlowych oraz oddziałów firm.

Cyberoam CR10iNG zapewnia przepustowość Firewalla na poziomie 400 Mbps i przepustowość UTM na poziomie 60 Mbps, pozwalając na znaczne podniesienie poziomu bezpieczeństwa sieci. Wyposażony jest we flagową technologię identyfikacji użytkowników (warstwa 8) i jest centralnie zarządzany za pomocą Cyberoam Central Console oraz kompatybilny z Cyberoam iView, umożliwiającym scentralizowane raportowanie w przypadku organizacji o rozproszonej strukturze.

Źródło: Cyberoam Technologies