Virtual-IT.pl - wirtualizacja cloud computing storage data center

Altaro VM Backup dla dostawców usług IT!
Altaro VM Backup dla dostawców usług IT!

Altaro Software, dostawca rozwiązań do tworzenia kopii zapasowych, znany głównie ze swojego flagowego produktu VM Backup, pozwalającego na tworzenie kopii zapasowych maszyn wirtualnych działających w środowisku Microsoft Hyper-V i VMware vSphere, udostępnił portal online, zbudowany specjalnie z myślą o dostawcach us...

Czytaj więcej...

Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)
Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)

Wraz z rozwojem technologii wirtualizacji i wynikającymi z tego zmianami krajobrazu środowisk IT, zmienia się podejście do ochrony danych. Z wirtualizacją przegrało wiele rozwiązań zaprojektowanych z myślą o środowiskach fizycznych. Na rynku pojawiły się nowe rozwiązania, opracowane z myślą o środowiskach wirtualnyc...

Czytaj więcej...

Równoważenie obciążenia jako kluczowy element architektury chmurowej
Równoważenie obciążenia jako kluczowy element architektury chmurowej

Równoważenie obciążenia odnosi się do technologii, która jest wykorzystywana do rozdzielania obciążeń roboczych pomiędzy kilkoma komputerami, klastrami, procesorami, pamięcią RAM, dyskami twardymi, jak również innymi elementami infrastruktury w celu optymalizacji wykorzystania zasobów, co przekłada się na zmniejszen...

Czytaj więcej...

Czy ufamy chmurze? - Raport Intel Security
Czy ufamy chmurze? - Raport Intel Security

Tylko jedna trzecia (34%) osób przebadanych w ramach nowego projektu Intel Security uznała, że członkowie najwyższego kierownictwa w ich organizacjach w pełni rozumieją kwestie bezpieczeństwa chmury obliczeniowej. Kompletne wyniki ankiety wskazują na ogromną, wręcz krytyczną potrzebę zwiększania poziomu zaufania do ...

Czytaj więcej...

Prognozy Veeam na 2017 rok: chmura kluczowa dla rozwoju biznesu
Prognozy Veeam na 2017 rok: chmura kluczowa dla rozwoju biznesu

Mijający rok dobitnie wskazuje, jak ważna jest stała dostępność - zarówno usług, jak i danych. Wystarczy wspomnieć głośne fiasko elektronicznego spisu powszechnego na kontynencie australijskim, czy równie dotkliwe w skutkach przestoje systemów IT w sektorze transportu pasażerskiego. Awarie te sprawiły, że ludzie na ...

Czytaj więcej...

Microsoft PowerShell z otwartym kodem dla Linuksa i OS X
Microsoft PowerShell z otwartym kodem dla Linuksa i OS X

Po otwarciu źródeł .Net, wydaniu otwartego Visual Studio Code, udostępnieniu silnika Chakra Javascript, zapowiedzi wydania SQL Server dla systemów Linux i szerokiemu wsparciu maszyn wirtualnych z linuksami przez hypervisor Hyper-V i chmurę Azure, gigant z Redmond zrobił kolejny krok w stronę świata open source. Micr...

Czytaj więcej...

Aktualności

Cisco prezentuje trendy na rok 2016 i kolejne lata

PrognozyFirma Cisco zidentyfikowała megatrendy technologiczne, które jej zdaniem będą w najbliższym roku i kolejnych latach wywierać największy wpływ na poszczególne branże gospodarki. Na pierwszy plan wychodzą cyfrowa rewolucja, internet wszechrzeczy, cyberbezpieczeństwo i mgła obliczeniowa (fog computing).


Digitalizacja: wszystko, co może zostać ucyfrowione, zostanie ucyfrowione
Cyfrowa rewolucja (digital disruption) ma potencjał, by zmienić układ sił w poszczególnych branżach szybciej, niż jakiekolwiek wcześniejsze zjawisko w historii - tak wynika z badania „Cyfrowy wir: jak cyfrowa rewolucja redefiniuje branże” (Digital Vortex: How Digital Disruption is Redefining Industries). Badanie przeprowadzono wśród 941 liderów biznesowych z 12 branż i 13 państw.

Wyniki badania pokazują, że zdaniem ankietowanych liderów, w ciągu najbliższych pięciu lat cyfrowa rewolucja wyprze z rynku około 40 procent firm mających obecnie silną pozycję w swoich branżach. Dotyczy to każdej z 12 branż objętych badaniem. Mimo potencjału zmiany dotychczasowego układu sił na rynku, jaki niesie za sobą cyfrowa rewolucja, raport wskazuje, że jedynie 25 proc. firm uznaje swoje podejśce do tej kwestii jako proaktywne, zaś 45 procent objętch badaniem menedżerów nie uważa jej za zjawisko zasługujące na uwagę kierownictwa ich firm.

Spośród 12 branż objętych badaniem, największy potencjał zmian wywołanych cyfrową rewolucją mają w ciągu najbliższych pięciu lat nowe technologie (w tym produkty i usługi). Raport wskazuje jednocześnie, że branże „napędzane danymi” (data-driven industries) znajdują się w czołówce rankingu branż najbardziej podatnych na cyfrową zmianę. Oprócz nowych technologii są to takie branże jak: media i rozrywka, telekomunikacja, usługi finansowe i handel detaliczny. Według raportu właśnie te branże w największym stopniu polegają na Internecie Wszechrzeczy - sieciach łączących ludzi, przedmioty, dane i procesy, które służą do cyfrowej wymiany wartości.

Cyberbezpieczeństwo: zagadnienie coraz bardziej biznesowe

Internet Wszechrzeczy i cyfrowa rewolucja, którą wywołuje, to wielka biznesowa szansa. Ale także ryzyko, wynikające z połączenia ze sobą coraz większej liczby osób, urządzeń i danych. Każdy element tej sieci może być celem ataku, a to oznacza, że każda organizacja powinna brać pod uwagę w swojej strategii kwestie cyberbezpieczeństwa.

Bezpieczeństwo nie jest już zagadnieniem jedynie dla firmowych działów IT, powinno być tematem poruszanym na forum zarządów firm. Potrzebna jest też zmiana paradygmatu w podejściu do bezpieczeństwa. Przez dekady branża IT koncentrowała się na prewencji, tymczasem musimy zaakceptować fakt, że nie istnieje prewencja skuteczna w stu procentach. Dlatego tak ważne jest radzenie sobie z tym, co dzieje się także w trakcie i po ataku.

Obecnie czas od momentu ataku na firmowe zasoby IT do jego wykrycia wynosi średnio 100 do 200 dni, to stanowczo za długo. Skrócenie czasu wykrycia ataku jest jednym z najważniejszych celów w obecnym krajobrazie zagrożeń - pozwala na ograniczenie bezpośrednich skutków incydentu jak też konsekwencji wizerunkowych zaatakowanej organizacji.

Żyjemy w czasach, w których cyberataki są zjawiskiem powszechnym. Odpowiadają za nie doskonale zorganizowane i wyspecjalizowane grupy cyberprzestępców, których działania kosztują światową gospodarkę około 500 miliardów dolarów rocznie. W 2016 roku walka z rosnącą cyberprzestępczością przybierze na sile. Dobrze ukrywane ataki wykonywane z dużą dynamiką, a jednocześnie z dużą elastycznością i dopasowywaniem się do atakowanego środowiska, stanowić będą dodatkowe wyzwania dla specjalistów od bezpieczeństwa. Tylko dzięki całościowemu, systemowemu podejściu do ochrony możliwe jest szybkie wykrywanie ataków oraz minimalizowanie ich skutków. Bo to, że do takich ataków dojdzie, jest pewne. Jak bowiem powiedział John Chambers, były CEO Cisco: „Są dwa rodzaje firm: te, które zostały zhakowane, i te, które jeszcze nie wiedzą, że zostały zhakowane”.

„Mgła obliczeniowa” i analityka w czasie rzeczywistym
„Mgła obliczeniowa” (fog computing) to rozproszona infrastruktura Internetu Rzeczu oraz związane z nią aplikacje do analizy danych, działające na brzegu sieci. Pozwala korzystającym z niej organizacjom na analizę danych i zarządzanie nimi lokalnie, bez konieczności komunikacji z odległym centrum przetwarzania danych, dzięki czemu możliwe jest szybsze, wręcz natychmiastowe generowanie wniosków biznesowych. Według Cisco, 40 procent danych pochodzących z Internetu Rzeczy będzie do roku 2018 przetwarzanych we „mgle obliczeniowej”, a już teraz ponad 25 produktów sieciowych Cisco oferuje dostęp do platformy IOx, służącej do przetwarzania danych „we mgle” lub na brzegu sieci.

Źródło: Cisco