Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center

Altaro VM Backup 7.5 z backupem do chmury Azure
Altaro VM Backup 7.5 z backupem do chmury Azure

Firma Altaro zaktualizowała swoje flagowe rozwiązanie - Altaro VM Backup - przeznaczone do tworzenia kopii zapasowych maszyn wirtualnych działających pod kontrolą hypervisorów Microsoft Hyper-V oraz VMware vSphere/ESXi. W nowej wersji Altaro VM Backup v7.5 wprowadzono wsparcie dla składowania kopii zapasowych w ...

Czytaj więcej...

15 najlepiej płatnych certyfikacji w 2016 roku
15 najlepiej płatnych certyfikacji w 2016 roku

Certyfikacja wśród specjalistów z branży IT jest elementem często pożądanym przez pracodawców. By aktywnie uczestniczyć w rynku pracy, należy stale podnosić swoje kwalifikacje. Odpowiednie certyfikaty idąc w parze z posiadanymi i rozwijanymi umiejętnościami oraz determinacja związana ze zdobywaniem wiedzy, niejednok...

Czytaj więcej...

#VeeamON2017 - Rozszerzenie platformy Veeam Availability
#VeeamON2017 - Rozszerzenie platformy Veeam Availability

Firma Veeam Software, w trakcie konferencji VeeamON 2017, poinformowała o rozszerzeniu platformy Veeam ‘Always-On Cloud’ Availability Platform o nowy framework Universal Storage API oraz rozszerzenie ekosystemu partnerów strategicznych.

Czytaj więcej...

Raport Veeam: ciągłość działania usług IT poważnym wyzwaniem dla polskich firm
Raport Veeam: ciągłość działania usług IT poważnym wyzwaniem dla polskich firm

Badanie firmy Veeam Software, innowacyjnego dostawcy rozwiązań, które zapewniają stałą dostępność na potrzeby przedsiębiorstw działających non stop (Availability for the Always-On Enterprise), pokazuje, że ponad połowa organizacji w Polsce zmaga się z przystosowaniem firmowej infrastruktury do wymogów now...

Czytaj więcej...

Czy ufamy chmurze? - Raport Intel Security
Czy ufamy chmurze? - Raport Intel Security

Tylko jedna trzecia (34%) osób przebadanych w ramach nowego projektu Intel Security uznała, że członkowie najwyższego kierownictwa w ich organizacjach w pełni rozumieją kwestie bezpieczeństwa chmury obliczeniowej. Kompletne wyniki ankiety wskazują na ogromną, wręcz krytyczną potrzebę zwiększania poziomu zaufania do ...

Czytaj więcej...

Bezpieczeństwo IT - w chmurze czy lokalnie?
Bezpieczeństwo IT - w chmurze czy lokalnie?

Jak wskazuje Gartner jednym z głównych trendów w gospodarce światowej jest dziś Cloud Shift, czyli coraz silniejszy nacisk na wykorzystanie chmury obliczeniowej. Analitycy tej firmy twierdzą, że do 2020 roku niewykorzystywanie chmury będzie w przedsiębiorstwach zjawiskiem tak rzadkim, jak obecnie brak dos...

Czytaj więcej...

Aktualności

Cisco prezentuje trendy na rok 2016 i kolejne lata

PrognozyFirma Cisco zidentyfikowała megatrendy technologiczne, które jej zdaniem będą w najbliższym roku i kolejnych latach wywierać największy wpływ na poszczególne branże gospodarki. Na pierwszy plan wychodzą cyfrowa rewolucja, internet wszechrzeczy, cyberbezpieczeństwo i mgła obliczeniowa (fog computing).


Digitalizacja: wszystko, co może zostać ucyfrowione, zostanie ucyfrowione
Cyfrowa rewolucja (digital disruption) ma potencjał, by zmienić układ sił w poszczególnych branżach szybciej, niż jakiekolwiek wcześniejsze zjawisko w historii - tak wynika z badania „Cyfrowy wir: jak cyfrowa rewolucja redefiniuje branże” (Digital Vortex: How Digital Disruption is Redefining Industries). Badanie przeprowadzono wśród 941 liderów biznesowych z 12 branż i 13 państw.

Wyniki badania pokazują, że zdaniem ankietowanych liderów, w ciągu najbliższych pięciu lat cyfrowa rewolucja wyprze z rynku około 40 procent firm mających obecnie silną pozycję w swoich branżach. Dotyczy to każdej z 12 branż objętych badaniem. Mimo potencjału zmiany dotychczasowego układu sił na rynku, jaki niesie za sobą cyfrowa rewolucja, raport wskazuje, że jedynie 25 proc. firm uznaje swoje podejśce do tej kwestii jako proaktywne, zaś 45 procent objętch badaniem menedżerów nie uważa jej za zjawisko zasługujące na uwagę kierownictwa ich firm.

Spośród 12 branż objętych badaniem, największy potencjał zmian wywołanych cyfrową rewolucją mają w ciągu najbliższych pięciu lat nowe technologie (w tym produkty i usługi). Raport wskazuje jednocześnie, że branże „napędzane danymi” (data-driven industries) znajdują się w czołówce rankingu branż najbardziej podatnych na cyfrową zmianę. Oprócz nowych technologii są to takie branże jak: media i rozrywka, telekomunikacja, usługi finansowe i handel detaliczny. Według raportu właśnie te branże w największym stopniu polegają na Internecie Wszechrzeczy - sieciach łączących ludzi, przedmioty, dane i procesy, które służą do cyfrowej wymiany wartości.

Cyberbezpieczeństwo: zagadnienie coraz bardziej biznesowe

Internet Wszechrzeczy i cyfrowa rewolucja, którą wywołuje, to wielka biznesowa szansa. Ale także ryzyko, wynikające z połączenia ze sobą coraz większej liczby osób, urządzeń i danych. Każdy element tej sieci może być celem ataku, a to oznacza, że każda organizacja powinna brać pod uwagę w swojej strategii kwestie cyberbezpieczeństwa.

Bezpieczeństwo nie jest już zagadnieniem jedynie dla firmowych działów IT, powinno być tematem poruszanym na forum zarządów firm. Potrzebna jest też zmiana paradygmatu w podejściu do bezpieczeństwa. Przez dekady branża IT koncentrowała się na prewencji, tymczasem musimy zaakceptować fakt, że nie istnieje prewencja skuteczna w stu procentach. Dlatego tak ważne jest radzenie sobie z tym, co dzieje się także w trakcie i po ataku.

Obecnie czas od momentu ataku na firmowe zasoby IT do jego wykrycia wynosi średnio 100 do 200 dni, to stanowczo za długo. Skrócenie czasu wykrycia ataku jest jednym z najważniejszych celów w obecnym krajobrazie zagrożeń - pozwala na ograniczenie bezpośrednich skutków incydentu jak też konsekwencji wizerunkowych zaatakowanej organizacji.

Żyjemy w czasach, w których cyberataki są zjawiskiem powszechnym. Odpowiadają za nie doskonale zorganizowane i wyspecjalizowane grupy cyberprzestępców, których działania kosztują światową gospodarkę około 500 miliardów dolarów rocznie. W 2016 roku walka z rosnącą cyberprzestępczością przybierze na sile. Dobrze ukrywane ataki wykonywane z dużą dynamiką, a jednocześnie z dużą elastycznością i dopasowywaniem się do atakowanego środowiska, stanowić będą dodatkowe wyzwania dla specjalistów od bezpieczeństwa. Tylko dzięki całościowemu, systemowemu podejściu do ochrony możliwe jest szybkie wykrywanie ataków oraz minimalizowanie ich skutków. Bo to, że do takich ataków dojdzie, jest pewne. Jak bowiem powiedział John Chambers, były CEO Cisco: „Są dwa rodzaje firm: te, które zostały zhakowane, i te, które jeszcze nie wiedzą, że zostały zhakowane”.

„Mgła obliczeniowa” i analityka w czasie rzeczywistym
„Mgła obliczeniowa” (fog computing) to rozproszona infrastruktura Internetu Rzeczu oraz związane z nią aplikacje do analizy danych, działające na brzegu sieci. Pozwala korzystającym z niej organizacjom na analizę danych i zarządzanie nimi lokalnie, bez konieczności komunikacji z odległym centrum przetwarzania danych, dzięki czemu możliwe jest szybsze, wręcz natychmiastowe generowanie wniosków biznesowych. Według Cisco, 40 procent danych pochodzących z Internetu Rzeczy będzie do roku 2018 przetwarzanych we „mgle obliczeniowej”, a już teraz ponad 25 produktów sieciowych Cisco oferuje dostęp do platformy IOx, służącej do przetwarzania danych „we mgle” lub na brzegu sieci.

Źródło: Cisco

Logowanie i rejestracja