Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center

Pięć głównych zasad zarządzania danymi
Pięć głównych zasad zarządzania danymi

Obecnie centralnym elementem każdej działalności biznesowej są dane. Firmy chcą z nich aktywnie korzystać bez względu na miejsce, w którym dane te są przechowywane. W przemówieniu inaugurującym konferencję Commvault GO 2016, Robert Hammer, prezes i dyrektor generalny firmy Commvault, przedstawił pięć podstawowych za...

Czytaj więcej...

Czy ufamy chmurze? - Raport Intel Security
Czy ufamy chmurze? - Raport Intel Security

Tylko jedna trzecia (34%) osób przebadanych w ramach nowego projektu Intel Security uznała, że członkowie najwyższego kierownictwa w ich organizacjach w pełni rozumieją kwestie bezpieczeństwa chmury obliczeniowej. Kompletne wyniki ankiety wskazują na ogromną, wręcz krytyczną potrzebę zwiększania poziomu zaufania do ...

Czytaj więcej...

Prognozy Veeam na 2017 rok: chmura kluczowa dla rozwoju biznesu
Prognozy Veeam na 2017 rok: chmura kluczowa dla rozwoju biznesu

Mijający rok dobitnie wskazuje, jak ważna jest stała dostępność - zarówno usług, jak i danych. Wystarczy wspomnieć głośne fiasko elektronicznego spisu powszechnego na kontynencie australijskim, czy równie dotkliwe w skutkach przestoje systemów IT w sektorze transportu pasażerskiego. Awarie te sprawiły, że ludzie na ...

Czytaj więcej...

15 najlepiej płatnych certyfikacji w 2016 roku
15 najlepiej płatnych certyfikacji w 2016 roku

Certyfikacja wśród specjalistów z branży IT jest elementem często pożądanym przez pracodawców. By aktywnie uczestniczyć w rynku pracy, należy stale podnosić swoje kwalifikacje. Odpowiednie certyfikaty idąc w parze z posiadanymi i rozwijanymi umiejętnościami oraz determinacja związana ze zdobywaniem wiedzy, niejednok...

Czytaj więcej...

Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)
Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)

Wraz z rozwojem technologii wirtualizacji i wynikającymi z tego zmianami krajobrazu środowisk IT, zmienia się podejście do ochrony danych. Z wirtualizacją przegrało wiele rozwiązań zaprojektowanych z myślą o środowiskach fizycznych. Na rynku pojawiły się nowe rozwiązania, opracowane z myślą o środowiskach wirtualnyc...

Czytaj więcej...

Altaro VM Backup dla dostawców usług IT!
Altaro VM Backup dla dostawców usług IT!

Altaro Software, dostawca rozwiązań do tworzenia kopii zapasowych, znany głównie ze swojego flagowego produktu VM Backup, pozwalającego na tworzenie kopii zapasowych maszyn wirtualnych działających w środowisku Microsoft Hyper-V i VMware vSphere, udostępnił portal online, zbudowany specjalnie z myślą o dostawcach us...

Czytaj więcej...

Aktualności

Technologia dla ludzi [Trendy 2016]

PrognozyZnów nadszedł ten moment w roku, w którym spoglądamy na mijające miesiące i snujemy przewidywania na przyszłość. Jeżeli coś w mijającym 2015 roku było jasne, to na pewno fakt, że rozwój technologiczny nie zwolnił ani na sekundę. Polska wyrosła na europejskiego lidera innowacyjności w zakresie nowych form płatności, smartwatche szturmem zdobywają rynek, a drukarki 3D stają się dostępne dla rzeszy konsumentów - a to tylko kilka ze zmian.


Jednak jednym z najpopularniejszych wydarzeń, które pojawiały się na pierwszych stronach gazet były wycieki danych i ataki hakerów. Jedne z najgłośniejszych w naszym kraju ataków to między innymi atak na Plus Bank oraz LOT. W takiej chwili poczucie zagrożenia jest odczuwane przez wszystkich, gdyż wiadomo, że firma czy kraj nie są bezpieczne, a konsumenci martwią się coraz bardziej, że ich dane mogą dostać się w niepowołane ręce.

A co przyszykował dla technologii rok 2016? Jestem przekonany, że skupi się na początek raczej na użytkownikach indywidualnych, a nie na masach. Wiele inwestycji skupiało się na budowie technologii, która tworzy nowe możliwości biznesowe, jednak teraz nadchodzi moment ukierunkowania się na użytkownika i sposobu w jaki funkcjonuje on na co dzień. Technologia i oprogramowanie będzie tylko jedną częścią szerszego obrazu, ale będzie ona jednocześnie fundamentem pod wielkie innowacje. Oto co może się wydarzyć w roku 2016:

• Zwiększa się wydajność sieci dzięki HTTP/2: HTTP/2 pojawił się w roku 2015 i obiecuje szybszy transfer informacji pomiędzy przeglądarkami i serwerami. Jest to aktualizacja, która przychodzi stosunkowo późno, bo poprzednia – HTTP/1.1 – została wydana w 1997. Jak wszyscy doskonale wiemy, od tamtego czasu strony internetowe diametralnie się zmieniły. Dziś istnieje sporo stron podobnych do JoeMonster, które zawierają dużo gifów, filmów, animacji i grafik, ładujących się na każdej stronie. Sprawia to, że dług technologiczny i architekturalny istniejący na serwerach wykorzystujących HTTP/1.1 znacząco się zmniejszy – więc jeżeli jeszcze nie zacząłeś się przyglądać HTTP/2 to najwyższa pora to zrobić!

• Zabezpieczenie ludzi, a nie urządzeń: Może nie jest to nic nowego, ale prawie znaleźliśmy się w punkcie, w którym większość firm przestanie starać się zabezpieczyć urządzenia, a skupi się na zabezpieczeniu tożsamości. Trend BYOD będzie postępował w 2016 roku, jednak polityka bezpieczeństwa skupi się na połączeniu użytkownika, aplikacji oraz dostępu do danych. Jest to naturalny krok dla przedsiębiorstw, biorąc pod uwagę, że pracownicy wykorzystują wiele urządzeń w swojej pracy – gdyż daje im to lepszy dostęp i zwiększa jakość pracy.

• Świadomi użytkownicy: Jeżeli jest coś, czego ciągle się uczymy, to na pewno jest to fakt, że każda firma, niezależnie czy mała czy duża, może paść ofiarą hakerów. W tym roku mieliśmy do czynienia z ich wzmożoną aktywnością – od ataków na telekomy i banki, po serwery rządowe i Internet Rzeczy. Często to właśnie dane klientów padają ofiarą wycieku i trafiają w niepowołane ręce. W roku 2016 klienci będą zwracać większą uwagę na dane, które przekazują firmom i potencjalnie będą wywierali większą presję na właściwe zabezpieczenia .

• Wzrost liczby cyberataków sponsorowanych przez rządy: Informacje, które ujrzały światło dzienne w wyniku wycieku danych Edwarda Snowdena, sugerują, że ataki hakerów sponsorowane przez rządy trwają już od dłuższego czasu. Zaskakująco łatwo zdobyć dostęp do narzędzi, które są potrzebne aby przeprowadzić atak sponsorowany przez rząd. Działa to zwłaszcza w połączeniu z coraz większą ilością danych przechowywanych w sieci jak i w chmurze, co może je narazić na większe ryzyko ataku hakera. Wyzwanie stanowi fakt, że hakerzy sponsorowani przez rząd mają praktycznie nieograniczony dostęp do zasobów danego kraju, sprawiając, że taki atak staje się wręcz nie do powstrzymania! Jednak stosując dobre praktyki, określając możliwe ryzyko, identyfikując najważniejsze elementy wymagające ochrony oraz implementując środki zaradcze, państwa mają znacznie większą szansę na ograniczenie lub powstrzymanie ataku.

Wraz z innowacjami nadchodzącymi w 2016 roku jest na co czekać. Jednak nie powinniśmy zapominać tego, czego nauczyło nas doświadczenie oraz co możemy z niego wynieść – w szczególności jeżeli chodzi o naruszenie cyberbezpieczeństwa, pracę zdalną oraz infrastrukturę sieciową. Świat wokół nas będąc napędzanym przez możliwości technologiczne zmienia się szybko. Łatwo dać się ponieść najnowszym innowacjom i zapomnieć o ryzyku które wraz z nimi się pojawia lub czego użytkownik faktycznie chce i potrzebuje. Kluczem jest przewidywanie tego co się zbliża i stworzenie jasnej strategii, która sprawi, że twój biznes będzie o krok przed nadchodzącymi zmianami.

Opracował: Ireneusz Wiśniewski, Country Manager Poland, F5 Networks