Virtual-IT.pl - wirtualizacja cloud computing storage data center

Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)
Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)

Wraz z rozwojem technologii wirtualizacji i wynikającymi z tego zmianami krajobrazu środowisk IT, zmienia się podejście do ochrony danych. Z wirtualizacją przegrało wiele rozwiązań zaprojektowanych z myślą o środowiskach fizycznych. Na rynku pojawiły się nowe rozwiązania, opracowane z myślą o środowiskach wirtualnyc...

Czytaj więcej...

Wchodzisz w chmurę? Sprawdź umowę by uniknąć kosztownych perturbacji
Wchodzisz w chmurę? Sprawdź umowę by uniknąć kosztownych perturbacji

Współpraca z niewłaściwym dostawcą usług chmurowych może mieć swoje nieprzyjemne konsekwencje. Ważne jest by potencjalni klienci wiedzieli dokładnie na co się decydują wybierając chmurę obliczeniową. Migracja do chmury, to kluczowa decyzja biznesowa, niosąca ze sobą długoterminowe skutki. Jeżeli chcesz skorzystać z ...

Czytaj więcej...

Czy ufamy chmurze? - Raport Intel Security
Czy ufamy chmurze? - Raport Intel Security

Tylko jedna trzecia (34%) osób przebadanych w ramach nowego projektu Intel Security uznała, że członkowie najwyższego kierownictwa w ich organizacjach w pełni rozumieją kwestie bezpieczeństwa chmury obliczeniowej. Kompletne wyniki ankiety wskazują na ogromną, wręcz krytyczną potrzebę zwiększania poziomu zaufania do ...

Czytaj więcej...

XenServer ma 10 lat!
XenServer ma 10 lat!

Dokładnie 10 lat temu, końcem sierpnia 2006 roku firma XenSource, sponsorująca prace nad otwartoźródłowym hypervisorem Xen, wydała pierwszą komercyjną wersję produktu do wirtualizacji, skierowaną do firm każdej wielkości - XenEnterprise (nazwa kodowa 'Burbank') - bazującą na Xen 3.0.0.

Czytaj więcej...

15 najlepiej płatnych certyfikacji w 2015 roku
15 najlepiej płatnych certyfikacji w 2015 roku

Certyfikacja IT stanowi niezbędny element w wielu obszarach. Chcąc aktywnie uczestniczyć w rynku pracy, należy stale podnosić swoje kwalifikacje, a certyfikacja jest jedną z metod pozwalających na usystematyzowanie i poszerzenie wiedzy. Posiadanie odpowiednich certyfikatów niejednokrotnie jest elementem wymaganym po...

Czytaj więcej...

Microsoft PowerShell z otwartym kodem dla Linuksa i OS X
Microsoft PowerShell z otwartym kodem dla Linuksa i OS X

Po otwarciu źródeł .Net, wydaniu otwartego Visual Studio Code, udostępnieniu silnika Chakra Javascript, zapowiedzi wydania SQL Server dla systemów Linux i szerokiemu wsparciu maszyn wirtualnych z linuksami przez hypervisor Hyper-V i chmurę Azure, gigant z Redmond zrobił kolejny krok w stronę świata open source. Micr...

Czytaj więcej...

Altaro VM Backup dla dostawców usług IT!
Altaro VM Backup dla dostawców usług IT!

Altaro Software, dostawca rozwiązań do tworzenia kopii zapasowych, znany głównie ze swojego flagowego produktu VM Backup, pozwalającego na tworzenie kopii zapasowych maszyn wirtualnych działających w środowisku Microsoft Hyper-V i VMware vSphere, udostępnił portal online, zbudowany specjalnie z myślą o dostawcach us...

Czytaj więcej...

Aktualności

Cisco prezentuje trendy na rok 2016 i kolejne lata

PrognozyFirma Cisco zidentyfikowała megatrendy technologiczne, które jej zdaniem będą w najbliższym roku i kolejnych latach wywierać największy wpływ na poszczególne branże gospodarki. Na pierwszy plan wychodzą cyfrowa rewolucja, internet wszechrzeczy, cyberbezpieczeństwo i mgła obliczeniowa (fog computing).


Digitalizacja: wszystko, co może zostać ucyfrowione, zostanie ucyfrowione
Cyfrowa rewolucja (digital disruption) ma potencjał, by zmienić układ sił w poszczególnych branżach szybciej, niż jakiekolwiek wcześniejsze zjawisko w historii - tak wynika z badania „Cyfrowy wir: jak cyfrowa rewolucja redefiniuje branże” (Digital Vortex: How Digital Disruption is Redefining Industries). Badanie przeprowadzono wśród 941 liderów biznesowych z 12 branż i 13 państw.

Wyniki badania pokazują, że zdaniem ankietowanych liderów, w ciągu najbliższych pięciu lat cyfrowa rewolucja wyprze z rynku około 40 procent firm mających obecnie silną pozycję w swoich branżach. Dotyczy to każdej z 12 branż objętych badaniem. Mimo potencjału zmiany dotychczasowego układu sił na rynku, jaki niesie za sobą cyfrowa rewolucja, raport wskazuje, że jedynie 25 proc. firm uznaje swoje podejśce do tej kwestii jako proaktywne, zaś 45 procent objętch badaniem menedżerów nie uważa jej za zjawisko zasługujące na uwagę kierownictwa ich firm.

Spośród 12 branż objętych badaniem, największy potencjał zmian wywołanych cyfrową rewolucją mają w ciągu najbliższych pięciu lat nowe technologie (w tym produkty i usługi). Raport wskazuje jednocześnie, że branże „napędzane danymi” (data-driven industries) znajdują się w czołówce rankingu branż najbardziej podatnych na cyfrową zmianę. Oprócz nowych technologii są to takie branże jak: media i rozrywka, telekomunikacja, usługi finansowe i handel detaliczny. Według raportu właśnie te branże w największym stopniu polegają na Internecie Wszechrzeczy - sieciach łączących ludzi, przedmioty, dane i procesy, które służą do cyfrowej wymiany wartości.

Cyberbezpieczeństwo: zagadnienie coraz bardziej biznesowe

Internet Wszechrzeczy i cyfrowa rewolucja, którą wywołuje, to wielka biznesowa szansa. Ale także ryzyko, wynikające z połączenia ze sobą coraz większej liczby osób, urządzeń i danych. Każdy element tej sieci może być celem ataku, a to oznacza, że każda organizacja powinna brać pod uwagę w swojej strategii kwestie cyberbezpieczeństwa.

Bezpieczeństwo nie jest już zagadnieniem jedynie dla firmowych działów IT, powinno być tematem poruszanym na forum zarządów firm. Potrzebna jest też zmiana paradygmatu w podejściu do bezpieczeństwa. Przez dekady branża IT koncentrowała się na prewencji, tymczasem musimy zaakceptować fakt, że nie istnieje prewencja skuteczna w stu procentach. Dlatego tak ważne jest radzenie sobie z tym, co dzieje się także w trakcie i po ataku.

Obecnie czas od momentu ataku na firmowe zasoby IT do jego wykrycia wynosi średnio 100 do 200 dni, to stanowczo za długo. Skrócenie czasu wykrycia ataku jest jednym z najważniejszych celów w obecnym krajobrazie zagrożeń - pozwala na ograniczenie bezpośrednich skutków incydentu jak też konsekwencji wizerunkowych zaatakowanej organizacji.

Żyjemy w czasach, w których cyberataki są zjawiskiem powszechnym. Odpowiadają za nie doskonale zorganizowane i wyspecjalizowane grupy cyberprzestępców, których działania kosztują światową gospodarkę około 500 miliardów dolarów rocznie. W 2016 roku walka z rosnącą cyberprzestępczością przybierze na sile. Dobrze ukrywane ataki wykonywane z dużą dynamiką, a jednocześnie z dużą elastycznością i dopasowywaniem się do atakowanego środowiska, stanowić będą dodatkowe wyzwania dla specjalistów od bezpieczeństwa. Tylko dzięki całościowemu, systemowemu podejściu do ochrony możliwe jest szybkie wykrywanie ataków oraz minimalizowanie ich skutków. Bo to, że do takich ataków dojdzie, jest pewne. Jak bowiem powiedział John Chambers, były CEO Cisco: „Są dwa rodzaje firm: te, które zostały zhakowane, i te, które jeszcze nie wiedzą, że zostały zhakowane”.

„Mgła obliczeniowa” i analityka w czasie rzeczywistym
„Mgła obliczeniowa” (fog computing) to rozproszona infrastruktura Internetu Rzeczu oraz związane z nią aplikacje do analizy danych, działające na brzegu sieci. Pozwala korzystającym z niej organizacjom na analizę danych i zarządzanie nimi lokalnie, bez konieczności komunikacji z odległym centrum przetwarzania danych, dzięki czemu możliwe jest szybsze, wręcz natychmiastowe generowanie wniosków biznesowych. Według Cisco, 40 procent danych pochodzących z Internetu Rzeczy będzie do roku 2018 przetwarzanych we „mgle obliczeniowej”, a już teraz ponad 25 produktów sieciowych Cisco oferuje dostęp do platformy IOx, służącej do przetwarzania danych „we mgle” lub na brzegu sieci.

Źródło: Cisco