Virtual-IT.pl - wirtualizacja cloud computing storage data center

15 najlepiej płatnych certyfikacji w 2015 roku
15 najlepiej płatnych certyfikacji w 2015 roku

Certyfikacja IT stanowi niezbędny element w wielu obszarach. Chcąc aktywnie uczestniczyć w rynku pracy, należy stale podnosić swoje kwalifikacje, a certyfikacja jest jedną z metod pozwalających na usystematyzowanie i poszerzenie wiedzy. Posiadanie odpowiednich certyfikatów niejednokrotnie jest elementem wymaganym po...

Czytaj więcej...

Jak dbać o bezpieczeństwo chmury i usług chmurowych?
Jak dbać o bezpieczeństwo chmury i usług chmurowych?

Jakie są realia współczesnej chmury? Co musiało ulec zmianie, by chmura nadawała się do zastosowań wymagających wysokiego stopnia bezpieczeństwa? I co jest wymagane oraz zalecane, aby krytyczne funkcje biznesowe oraz poufne dane były skutecznie chronione w chmurze? To tylko kilka z kluczowych pytań, które warto sobi...

Czytaj więcej...

Altaro VM Backup dla dostawców usług IT!
Altaro VM Backup dla dostawców usług IT!

Altaro Software, dostawca rozwiązań do tworzenia kopii zapasowych, znany głównie ze swojego flagowego produktu VM Backup, pozwalającego na tworzenie kopii zapasowych maszyn wirtualnych działających w środowisku Microsoft Hyper-V i VMware vSphere, udostępnił portal online, zbudowany specjalnie z myślą o dostawcach us...

Czytaj więcej...

Wchodzisz w chmurę? Sprawdź umowę by uniknąć kosztownych perturbacji
Wchodzisz w chmurę? Sprawdź umowę by uniknąć kosztownych perturbacji

Współpraca z niewłaściwym dostawcą usług chmurowych może mieć swoje nieprzyjemne konsekwencje. Ważne jest by potencjalni klienci wiedzieli dokładnie na co się decydują wybierając chmurę obliczeniową. Migracja do chmury, to kluczowa decyzja biznesowa, niosąca ze sobą długoterminowe skutki. Jeżeli chcesz skorzystać z ...

Czytaj więcej...

Microsoft PowerShell z otwartym kodem dla Linuksa i OS X
Microsoft PowerShell z otwartym kodem dla Linuksa i OS X

Po otwarciu źródeł .Net, wydaniu otwartego Visual Studio Code, udostępnieniu silnika Chakra Javascript, zapowiedzi wydania SQL Server dla systemów Linux i szerokiemu wsparciu maszyn wirtualnych z linuksami przez hypervisor Hyper-V i chmurę Azure, gigant z Redmond zrobił kolejny krok w stronę świata open source. Micr...

Czytaj więcej...

XenServer ma 10 lat!
XenServer ma 10 lat!

Dokładnie 10 lat temu, końcem sierpnia 2006 roku firma XenSource, sponsorująca prace nad otwartoźródłowym hypervisorem Xen, wydała pierwszą komercyjną wersję produktu do wirtualizacji, skierowaną do firm każdej wielkości - XenEnterprise (nazwa kodowa 'Burbank') - bazującą na Xen 3.0.0.

Czytaj więcej...

Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)
Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)

Wraz z rozwojem technologii wirtualizacji i wynikającymi z tego zmianami krajobrazu środowisk IT, zmienia się podejście do ochrony danych. Z wirtualizacją przegrało wiele rozwiązań zaprojektowanych z myślą o środowiskach fizycznych. Na rynku pojawiły się nowe rozwiązania, opracowane z myślą o środowiskach wirtualnyc...

Czytaj więcej...

Aktualności

Badanie VMware: cyberatak na duże polskie firmy

CyberatakVMware, światowy lider w dziedzinie infrastruktury chmury obliczeniowej oraz mobilności biznesu, publikuje wyniki badań przeprowadzonych w marcu 2016 roku przez TNS Polska w dużych polskich przedsiębiorstwach. Jak wynika z badań, ponad jedna trzecia (36 proc.) firm spodziewa się poważnego cyberataku w ciągu najbliższych trzech miesięcy.     


Pomimo tego, że prawie trzy czwarte (71 proc.) pracowników uważa, że firmowe działy IT nie są w stanie zapewnić skutecznej ochrony przed cyberatakami, jedynie 4 proc. decydentów IT jest świadomych konieczności utworzenia stanowiska Administratora Bezpieczeństwa Informacji (Data Protection Officer). Jednocześnie 18 proc. badanych decydentów IT jest przekonanych, że takie stanowisko już funkcjonuje w ich organizacjach.

Istniejące podatności wymagają nowego podejścia do kwestii bezpieczeństwa
Polskie firmy w coraz większym stopniu są narażone na poważne naruszenia prywatności oraz wyciek informacji. Obecne metody zabezpieczeń coraz częściej okazują się nieskuteczne wobec stale zmieniających się oraz coraz bardziej złożonych zagrożeń istniejących w cyfrowym świecie biznesu. 70 proc. decydentów IT w Polsce jest zdania, że jedną z największych słabości ich organizacji (z perspektywy możliwego ataku cybernetycznego) jest fakt, że zagrożenia ewoluują i rozprzestrzeniają się znaczenie szybciej niż mechanizmy obrony.  

"Rozbieżność między opiniami pracowników i decydentów IT stanowi wyzwanie dla organizacji, które stoją w obliczu zmian, które niesie ze sobą cyfrowa transformacja biznesu. Przedsiębiorstwa muszą zacząć kłaść nacisk na wypracowanie odpowiednich mechanizmów, które pozwolą im na skuteczną ochronę reputacji i które umożliwią utrzymanie zaufania klientów. Aktualnie pracownicy mają dostęp do danych i aplikacji z każdego miejsca i z poziomu wielu różnych urządzeń, a to wymaga zerwania z tradycyjnym podejściem do kwestii bezpieczeństwa IT, które dziś już nie wystarcza do zapewnienia skutecznej ochrony" - mówi Paweł Korzec, Systems Engineering Manager - Eastern Europe, VMware.

Pracownicy muszą być zaangażowani w kwestie utrzymania cyberbezpieczeństwa
Przebadani decydenci IT wśród najbardziej znaczących wewnętrznych przyczyn istniejących trudności w utrzymaniu wysokiego poziomu cyberbezpieczeństwa uznali pracowników, którzy lekceważą procedury bezpieczeństwa lub nie są odpowiednio przeszkoleni (55 proc.). Niniejsze badanie pokazuje także działania, które podejmują pracownicy w celu zwiększenia produktywności. Ponad połowa (56 proc.) badanych pracowników używa własnego urządzenia do uzyskania dostępu do danych służbowych, ponieważ jest lepsze niż to, które zostało zapewnione przez dział IT. Jednocześnie trzy czwarte (75 proc.) otwarcie przyznaje, że byliby gotowi na świadome podjęcie ryzyka związanego z naruszeniem bezpieczeństwa organizacji na rzecz zwiększenia efektywności wykonywanej pracy.

"Bezpieczeństwo informatyczne nie ogranicza się tylko do rozwiązań technologicznych. Bardzo ważne jest również zachowanie pracowników, a także działania zarządu i decydentów IT.  Mądrze zarządzana organizacja umożliwia zatrudnionym efektywną pracę, bez zbędnych ograniczeń na poziomie administracyjnym i bez zapominania o kluczowej roli bezpieczeństwa danych" - mówi Paweł Korzec.

"Przedsiębiorstwa, które są świadome możliwości, jakie wiążą się z zastosowaniem nowoczesnych technologii, wiedzą, że dotychczasowe metody ochrony nie są odpowiednie do zapewnienia bezpieczeństwa danych i aplikacji. Nowoczesne, definiowane programowo przedsiębiorstwa mają już dostęp do najnowszych rozwiązań chroniących dane i zapewniających im elastyczność - tak ważną dla rozwoju biznesu" - dodaje Paweł Korzec.

Źródło: VMware