Virtual-IT.pl - wirtualizacja cloud computing storage data center

Altaro VM Backup dla dostawców usług IT!
Altaro VM Backup dla dostawców usług IT!

Altaro Software, dostawca rozwiązań do tworzenia kopii zapasowych, znany głównie ze swojego flagowego produktu VM Backup, pozwalającego na tworzenie kopii zapasowych maszyn wirtualnych działających w środowisku Microsoft Hyper-V i VMware vSphere, udostępnił portal online, zbudowany specjalnie z myślą o dostawcach us...

Czytaj więcej...

Wchodzisz w chmurę? Sprawdź umowę by uniknąć kosztownych perturbacji
Wchodzisz w chmurę? Sprawdź umowę by uniknąć kosztownych perturbacji

Współpraca z niewłaściwym dostawcą usług chmurowych może mieć swoje nieprzyjemne konsekwencje. Ważne jest by potencjalni klienci wiedzieli dokładnie na co się decydują wybierając chmurę obliczeniową. Migracja do chmury, to kluczowa decyzja biznesowa, niosąca ze sobą długoterminowe skutki. Jeżeli chcesz skorzystać z ...

Czytaj więcej...

Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)
Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)

Wraz z rozwojem technologii wirtualizacji i wynikającymi z tego zmianami krajobrazu środowisk IT, zmienia się podejście do ochrony danych. Z wirtualizacją przegrało wiele rozwiązań zaprojektowanych z myślą o środowiskach fizycznych. Na rynku pojawiły się nowe rozwiązania, opracowane z myślą o środowiskach wirtualnyc...

Czytaj więcej...

Jak dbać o bezpieczeństwo chmury i usług chmurowych?
Jak dbać o bezpieczeństwo chmury i usług chmurowych?

Jakie są realia współczesnej chmury? Co musiało ulec zmianie, by chmura nadawała się do zastosowań wymagających wysokiego stopnia bezpieczeństwa? I co jest wymagane oraz zalecane, aby krytyczne funkcje biznesowe oraz poufne dane były skutecznie chronione w chmurze? To tylko kilka z kluczowych pytań, które warto sobi...

Czytaj więcej...

Microsoft PowerShell z otwartym kodem dla Linuksa i OS X
Microsoft PowerShell z otwartym kodem dla Linuksa i OS X

Po otwarciu źródeł .Net, wydaniu otwartego Visual Studio Code, udostępnieniu silnika Chakra Javascript, zapowiedzi wydania SQL Server dla systemów Linux i szerokiemu wsparciu maszyn wirtualnych z linuksami przez hypervisor Hyper-V i chmurę Azure, gigant z Redmond zrobił kolejny krok w stronę świata open source. Micr...

Czytaj więcej...

15 najlepiej płatnych certyfikacji w 2015 roku
15 najlepiej płatnych certyfikacji w 2015 roku

Certyfikacja IT stanowi niezbędny element w wielu obszarach. Chcąc aktywnie uczestniczyć w rynku pracy, należy stale podnosić swoje kwalifikacje, a certyfikacja jest jedną z metod pozwalających na usystematyzowanie i poszerzenie wiedzy. Posiadanie odpowiednich certyfikatów niejednokrotnie jest elementem wymaganym po...

Czytaj więcej...

XenServer ma 10 lat!
XenServer ma 10 lat!

Dokładnie 10 lat temu, końcem sierpnia 2006 roku firma XenSource, sponsorująca prace nad otwartoźródłowym hypervisorem Xen, wydała pierwszą komercyjną wersję produktu do wirtualizacji, skierowaną do firm każdej wielkości - XenEnterprise (nazwa kodowa 'Burbank') - bazującą na Xen 3.0.0.

Czytaj więcej...

Aktualności

Technologia dla ludzi [Trendy 2016]

PrognozyZnów nadszedł ten moment w roku, w którym spoglądamy na mijające miesiące i snujemy przewidywania na przyszłość. Jeżeli coś w mijającym 2015 roku było jasne, to na pewno fakt, że rozwój technologiczny nie zwolnił ani na sekundę. Polska wyrosła na europejskiego lidera innowacyjności w zakresie nowych form płatności, smartwatche szturmem zdobywają rynek, a drukarki 3D stają się dostępne dla rzeszy konsumentów - a to tylko kilka ze zmian.


Jednak jednym z najpopularniejszych wydarzeń, które pojawiały się na pierwszych stronach gazet były wycieki danych i ataki hakerów. Jedne z najgłośniejszych w naszym kraju ataków to między innymi atak na Plus Bank oraz LOT. W takiej chwili poczucie zagrożenia jest odczuwane przez wszystkich, gdyż wiadomo, że firma czy kraj nie są bezpieczne, a konsumenci martwią się coraz bardziej, że ich dane mogą dostać się w niepowołane ręce.

A co przyszykował dla technologii rok 2016? Jestem przekonany, że skupi się na początek raczej na użytkownikach indywidualnych, a nie na masach. Wiele inwestycji skupiało się na budowie technologii, która tworzy nowe możliwości biznesowe, jednak teraz nadchodzi moment ukierunkowania się na użytkownika i sposobu w jaki funkcjonuje on na co dzień. Technologia i oprogramowanie będzie tylko jedną częścią szerszego obrazu, ale będzie ona jednocześnie fundamentem pod wielkie innowacje. Oto co może się wydarzyć w roku 2016:

• Zwiększa się wydajność sieci dzięki HTTP/2: HTTP/2 pojawił się w roku 2015 i obiecuje szybszy transfer informacji pomiędzy przeglądarkami i serwerami. Jest to aktualizacja, która przychodzi stosunkowo późno, bo poprzednia – HTTP/1.1 – została wydana w 1997. Jak wszyscy doskonale wiemy, od tamtego czasu strony internetowe diametralnie się zmieniły. Dziś istnieje sporo stron podobnych do JoeMonster, które zawierają dużo gifów, filmów, animacji i grafik, ładujących się na każdej stronie. Sprawia to, że dług technologiczny i architekturalny istniejący na serwerach wykorzystujących HTTP/1.1 znacząco się zmniejszy – więc jeżeli jeszcze nie zacząłeś się przyglądać HTTP/2 to najwyższa pora to zrobić!

• Zabezpieczenie ludzi, a nie urządzeń: Może nie jest to nic nowego, ale prawie znaleźliśmy się w punkcie, w którym większość firm przestanie starać się zabezpieczyć urządzenia, a skupi się na zabezpieczeniu tożsamości. Trend BYOD będzie postępował w 2016 roku, jednak polityka bezpieczeństwa skupi się na połączeniu użytkownika, aplikacji oraz dostępu do danych. Jest to naturalny krok dla przedsiębiorstw, biorąc pod uwagę, że pracownicy wykorzystują wiele urządzeń w swojej pracy – gdyż daje im to lepszy dostęp i zwiększa jakość pracy.

• Świadomi użytkownicy: Jeżeli jest coś, czego ciągle się uczymy, to na pewno jest to fakt, że każda firma, niezależnie czy mała czy duża, może paść ofiarą hakerów. W tym roku mieliśmy do czynienia z ich wzmożoną aktywnością – od ataków na telekomy i banki, po serwery rządowe i Internet Rzeczy. Często to właśnie dane klientów padają ofiarą wycieku i trafiają w niepowołane ręce. W roku 2016 klienci będą zwracać większą uwagę na dane, które przekazują firmom i potencjalnie będą wywierali większą presję na właściwe zabezpieczenia .

• Wzrost liczby cyberataków sponsorowanych przez rządy: Informacje, które ujrzały światło dzienne w wyniku wycieku danych Edwarda Snowdena, sugerują, że ataki hakerów sponsorowane przez rządy trwają już od dłuższego czasu. Zaskakująco łatwo zdobyć dostęp do narzędzi, które są potrzebne aby przeprowadzić atak sponsorowany przez rząd. Działa to zwłaszcza w połączeniu z coraz większą ilością danych przechowywanych w sieci jak i w chmurze, co może je narazić na większe ryzyko ataku hakera. Wyzwanie stanowi fakt, że hakerzy sponsorowani przez rząd mają praktycznie nieograniczony dostęp do zasobów danego kraju, sprawiając, że taki atak staje się wręcz nie do powstrzymania! Jednak stosując dobre praktyki, określając możliwe ryzyko, identyfikując najważniejsze elementy wymagające ochrony oraz implementując środki zaradcze, państwa mają znacznie większą szansę na ograniczenie lub powstrzymanie ataku.

Wraz z innowacjami nadchodzącymi w 2016 roku jest na co czekać. Jednak nie powinniśmy zapominać tego, czego nauczyło nas doświadczenie oraz co możemy z niego wynieść – w szczególności jeżeli chodzi o naruszenie cyberbezpieczeństwa, pracę zdalną oraz infrastrukturę sieciową. Świat wokół nas będąc napędzanym przez możliwości technologiczne zmienia się szybko. Łatwo dać się ponieść najnowszym innowacjom i zapomnieć o ryzyku które wraz z nimi się pojawia lub czego użytkownik faktycznie chce i potrzebuje. Kluczem jest przewidywanie tego co się zbliża i stworzenie jasnej strategii, która sprawi, że twój biznes będzie o krok przed nadchodzącymi zmianami.

Opracował: Ireneusz Wiśniewski, Country Manager Poland, F5 Networks