Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center

Dwie trzecie firm z sektora MŚP już wybrało chmurę
Dwie trzecie firm z sektora MŚP już wybrało chmurę

Z raportu "Chmura w MŚP. Zaufanie czy ostrożność przedsiębiorców?" opracowanego przez Onex Group wynika, że już 67 procent małych i średnich firm w Polsce korzysta z rozwiązań chmurowych. W porównaniu z badaniami przeprowadzonymi przed rokiem odnotowano 16 procentowy wzrost. Choć na pierwszy rzut oka taki...

Czytaj więcej...

Bezpieczeństwo IT - w chmurze czy lokalnie?
Bezpieczeństwo IT - w chmurze czy lokalnie?

Jak wskazuje Gartner jednym z głównych trendów w gospodarce światowej jest dziś Cloud Shift, czyli coraz silniejszy nacisk na wykorzystanie chmury obliczeniowej. Analitycy tej firmy twierdzą, że do 2020 roku niewykorzystywanie chmury będzie w przedsiębiorstwach zjawiskiem tak rzadkim, jak obecnie brak dos...

Czytaj więcej...

15 najlepiej płatnych certyfikacji w 2018 roku
15 najlepiej płatnych certyfikacji w 2018 roku

Nikt nie ma wątpliwości, że IT można zaliczyć do najszybciej rozwijających się branż. Osoby wchodzące w świat IT zadają sobie pytanie jak zrobić ten pierwszy krok, a specjaliści mocno zakorzenieni w branży często myślą na kolejnym krokiem, na drodze do wymarzonego stanowiska. Dobrym sposobem na wprowadzenie zmian, jest...

Czytaj więcej...

Chmura obliczeniowa wyprze tradycyjne centra danych
Chmura obliczeniowa wyprze tradycyjne centra danych

Wyniki najnowszego badania Cisco Global Cloud Index koncentrującego się wokół wirtualizacji centrów danych i chmury obliczeniowej wskazują, że do 2021 roku przesył danych związany z chmurą będzie wynosił 19,5 ZB (zettabajtów), a co ważne będzie stanowił 95 procent całkowitego ruchu w centrach danyc...

Czytaj więcej...

Pobierz ebook na temat PowerCLI i zdobądź 20 USD w Amzon
Pobierz ebook na temat PowerCLI i zdobądź 20 USD w Amzon

Jeśli wykorzystujesz PowerCLI do automatyzacji podstawowych zadań za pomocą wstępnie zdefiniowanych skryptów, to wiesz, jak potężna moc drzemie w automatyzacji. Jednak zrobienie następnego kroku i dostosowanie skryptów do wykonywania zadań specjalnie zaprojektowanych dla Twoich potrzeb otwiera zupełnie no...

Czytaj więcej...

Kogo roboty wyrzucą na bruk?
Kogo roboty wyrzucą na bruk?

Chirurg, marketing menedżer, analityk systemów komputerowych - oni mogą spać spokojnie. Tych, którzy zarabiają na życie jako ekonomiści, księgowi czy taksówkarze, algorytm skreśli z listy płac. Prawie połowa obecnie istniejących zawodów może zostać zautomatyzowana i wkrótce zniknąć z ...

Czytaj więcej...

Veeam umacnia pozycję lidera w obszarze zarządzania danymi w chmurze
Veeam umacnia pozycję lidera w obszarze zarządzania danymi w chmurze

Podczas konferencji Veeam Velocity 2019 odbywającej się w tym tygodniu w Orlando, Veeam Software podkreślając swoje mocne zaangażowanie w usprawnienie zarządzania danymi w chmurze, integracji chmury, przenoszeniu obciążeń między lokalizacjami i podniesieniu możliwości związanych z bezpieczeństwem zaprezentował Veeam Av...

Czytaj więcej...

Aktualności

Artykuł na temat bezpieczeństwa edge computing

edge computingWzrost popularności inteligentnych urządzeń podłączonych do sieci i rozwój Internetu rzeczy (IoT) pociąga za sobą rozwój technologii gromadzenia i przetwarzania danych na krawędzi sieci (edge computing). Odciążenie „centrali” od przetwarzania danych i przerzucenie tej czynności na urządzenia końcowe pozwala na redukowanie opóźnień, zwiększenie przepustowości i znaczące przyspieszenie czasu odpowiedzi.

Szanse idące za edge computing, ale także dotkliwość potencjalnego ryzyka, już teraz zauważane są w sektorze przemysłowym. Zautomatyzowane i inteligentne zbiory danych stają się powszechne w fabrykach. Umożliwiają podejmowanie krytycznych decyzji w czasie rzeczywistym w procesach o kluczowym znaczeniu, zwłaszcza w robotyce i urządzeniach wykorzystujących sztuczną inteligencję (SI).

Przeczytaj koniecznie artykuł, w którym Ireneusz Wiśniewski, dyrektor zarządzający F5 Poland, zwraca uwagę na kwestie bezpieczeństwa przetwarzania danych na krawędzi sieci.

Zapraszamy do lektury:
-> Życie na krawędzi - Kiedy edge computing jest bezpieczny?

 

 

 

Logowanie i rejestracja