Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Aktualności

Badanie VMware: cyberatak na duże polskie firmy

CyberatakVMware, światowy lider w dziedzinie infrastruktury chmury obliczeniowej oraz mobilności biznesu, publikuje wyniki badań przeprowadzonych w marcu 2016 roku przez TNS Polska w dużych polskich przedsiębiorstwach. Jak wynika z badań, ponad jedna trzecia (36 proc.) firm spodziewa się poważnego cyberataku w ciągu najbliższych trzech miesięcy.     


Pomimo tego, że prawie trzy czwarte (71 proc.) pracowników uważa, że firmowe działy IT nie są w stanie zapewnić skutecznej ochrony przed cyberatakami, jedynie 4 proc. decydentów IT jest świadomych konieczności utworzenia stanowiska Administratora Bezpieczeństwa Informacji (Data Protection Officer). Jednocześnie 18 proc. badanych decydentów IT jest przekonanych, że takie stanowisko już funkcjonuje w ich organizacjach.

Istniejące podatności wymagają nowego podejścia do kwestii bezpieczeństwa
Polskie firmy w coraz większym stopniu są narażone na poważne naruszenia prywatności oraz wyciek informacji. Obecne metody zabezpieczeń coraz częściej okazują się nieskuteczne wobec stale zmieniających się oraz coraz bardziej złożonych zagrożeń istniejących w cyfrowym świecie biznesu. 70 proc. decydentów IT w Polsce jest zdania, że jedną z największych słabości ich organizacji (z perspektywy możliwego ataku cybernetycznego) jest fakt, że zagrożenia ewoluują i rozprzestrzeniają się znaczenie szybciej niż mechanizmy obrony.  

"Rozbieżność między opiniami pracowników i decydentów IT stanowi wyzwanie dla organizacji, które stoją w obliczu zmian, które niesie ze sobą cyfrowa transformacja biznesu. Przedsiębiorstwa muszą zacząć kłaść nacisk na wypracowanie odpowiednich mechanizmów, które pozwolą im na skuteczną ochronę reputacji i które umożliwią utrzymanie zaufania klientów. Aktualnie pracownicy mają dostęp do danych i aplikacji z każdego miejsca i z poziomu wielu różnych urządzeń, a to wymaga zerwania z tradycyjnym podejściem do kwestii bezpieczeństwa IT, które dziś już nie wystarcza do zapewnienia skutecznej ochrony" - mówi Paweł Korzec, Systems Engineering Manager - Eastern Europe, VMware.

Pracownicy muszą być zaangażowani w kwestie utrzymania cyberbezpieczeństwa
Przebadani decydenci IT wśród najbardziej znaczących wewnętrznych przyczyn istniejących trudności w utrzymaniu wysokiego poziomu cyberbezpieczeństwa uznali pracowników, którzy lekceważą procedury bezpieczeństwa lub nie są odpowiednio przeszkoleni (55 proc.). Niniejsze badanie pokazuje także działania, które podejmują pracownicy w celu zwiększenia produktywności. Ponad połowa (56 proc.) badanych pracowników używa własnego urządzenia do uzyskania dostępu do danych służbowych, ponieważ jest lepsze niż to, które zostało zapewnione przez dział IT. Jednocześnie trzy czwarte (75 proc.) otwarcie przyznaje, że byliby gotowi na świadome podjęcie ryzyka związanego z naruszeniem bezpieczeństwa organizacji na rzecz zwiększenia efektywności wykonywanej pracy.

"Bezpieczeństwo informatyczne nie ogranicza się tylko do rozwiązań technologicznych. Bardzo ważne jest również zachowanie pracowników, a także działania zarządu i decydentów IT.  Mądrze zarządzana organizacja umożliwia zatrudnionym efektywną pracę, bez zbędnych ograniczeń na poziomie administracyjnym i bez zapominania o kluczowej roli bezpieczeństwa danych" - mówi Paweł Korzec.

"Przedsiębiorstwa, które są świadome możliwości, jakie wiążą się z zastosowaniem nowoczesnych technologii, wiedzą, że dotychczasowe metody ochrony nie są odpowiednie do zapewnienia bezpieczeństwa danych i aplikacji. Nowoczesne, definiowane programowo przedsiębiorstwa mają już dostęp do najnowszych rozwiązań chroniących dane i zapewniających im elastyczność - tak ważną dla rozwoju biznesu" - dodaje Paweł Korzec.

Źródło: VMware

Logowanie i rejestracja