Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center
ebook Altaro - The Backup Bible Complete Edition

[Raport VMware] Tylko 10% firm w Polsce ufa pracownikom i cyberzabezpieczeniom
[Raport VMware] Tylko 10% firm w Polsce ufa pracownikom i cyberzabezpieczeniom

Z raportu przeprowadzonego przez Forbes Insights na zlecenie VMware wynika, że europejski biznes musi jeszcze wiele zrobić, by sprawnie walczyć z zagrożeniami w cyfrowych czasach. Aż 75 proc. organizacji  nie wierzy w skuteczność swoich rozwiązań w zakresie bezpieczeństwa IT, a tylko niecałe 18 proc. przedsiębiorc...

Czytaj więcej...

Azure IaaS - przewodnik administratora
Azure IaaS - przewodnik administratora

Wielu administratorów systemu przez całą swoją karierę pracowało z infrastrukturą lokalną, więc przejście do środowiska cloud może przysporzyć im wielu problemów. Jednak przejście na platformę Azure wcale nie musi być trudne. Altaro udostępnia bezpłatny eBook, autorstwa Paula Schnakenberga, doświadczonego...

Czytaj więcej...

Dzięki AI sieć staje się mądrzejsza, prostsza oraz bezpieczniejsza
Dzięki AI sieć staje się mądrzejsza, prostsza oraz bezpieczniejsza

Cisco ogłosiło innowacje w oprogramowaniu, zaprojektowane w celu ułatwienia zarządzania i zabezpieczania sieci. Ponieważ obecnie firmy w coraz większym stopniu inwestują w technologie cyfrowe, zespoły IT muszą podołać rosnącej liczbie zadań. Aby odciążyć specjalistów IT i umożliwić im skupienie się na wdrażaniu ...

Czytaj więcej...

Maksymalizacja dostępności danych za pomocą środowisk wielochmurowych
Maksymalizacja dostępności danych za pomocą środowisk wielochmurowych

Sposoby wykorzystywania chmury do zarządzania danymi i maksymalizacji ich wartości w firmach nieustannie się rozwijają. Zapewne minęły już lata, gdy wdrażanie rozwiązań opartych na chmurze wydawało się być pierwszym krokiem w nowy wspaniały świat. Jednak wraz z każdym nowym modelem używania chmury pojawiają się nowe za...

Czytaj więcej...

Jak kraje UE korzystają z chmury? - Polska nadal sceptyczna
Jak kraje UE korzystają z chmury? - Polska nadal sceptyczna

Europejskie firmy chętnie wybierają rozwiązania chmurowe do swoich systemów IT. Przodują w tym Włosi i Brytyjczycy. Z drugiej strony polscy przedsiębiorcy nadal deklarują brak zaufania do tego typu rozwiązań, choć cloud computing może przynieść im znaczące korzyści zarówno w obszarze bezpieczeństwa, jak i...

Czytaj więcej...

Veeam Cloud Data Management Report
Veeam Cloud Data Management Report

Jak wynika z raportu "Veeam Cloud Data Management Report", dotyczącego zarządzania danymi w chmurze, 73 proc. firm nie zaspokaja potrzeb użytkowników w zakresie nieprzerwanego dostępu do aplikacji i danych. Wiele przedsiębiorstw chce zacząć korzystać z narzędzi do zarządzania danymi w chmurze, aby lepiej spełnia...

Czytaj więcej...

Aktualności

Szybkie bezprzewodowe mosty o zasięgu do 20 km od D-Linka

d-link dap-3711 dap-3712D-Link poinformował o nowych urządzeniach w portfolio rozwiązań sieciowych. Nowe mosty dalekiego zasięgu, modele - Wireless AC (DAP-3711) o zasięgu do 5km oraz Wireless AC (DAP-3712) o zasięgu do 20 km, zaprojektowano z myślą o szybkich i stabilnych połączeniach wszędzie tam, gdzie występują problemy z jakością połączeń, zarówno na obszarach miejskich, jak i wiejskich.

Czytaj więcej...

Czy firmy powinny płacić okup cyberprzestępcom?

RansomwareW tym roku byliśmy już świadkami kilkuset ataków, w tym tych najgłośniejszych i najbardziej zuchwałych na firmy CD Projekt RED, Kaseya czy Colonial Pipeline w Stanach Zjednoczonych. Warto jednak pamiętać, że większość tego typu zdarzeń nie trafia na pierwsze strony gazet. Płacić czy nie płacić - oto jest pytanie… warte nawet miliony złotych. Ransomware to słowo, które spędza sen z powiek setkom szefów działów IT na całym świecie. Ataki za pomocą tzw. oprogramowania wymuszającego okup są coraz częstsze, a ich liczba rośnie z roku na rok.

Czytaj więcej...

Red Hat Advanced Cluster Management for Kubernetes 2.3

Cloud ComputingRed Hat zapowiada rozwiązanie Red Hat Advanced Cluster Management for Kubernetes 2.3 - najnowszą wersję platformy do zarządzania środowiskiem Kubernetes klasy korporacyjnej. Rozwiązanie zostało zaprojektowane, aby zapewniać większą elastyczność w zarządzaniu środowiskami hybrydowymi i wielochmurowymi (multicloud) oraz ich skalowaniu. Wszystko to w ujednolicony i zautomatyzowany sposób.

Czytaj więcej...

FRITZ!Fon C6 od AVM na placu boju

Fritz!Fon C6Już ponad dekadę temu telefonia GSM wywróciła do góry nogami świat komunikacji telefonicznej. Pomimo to, że smartfony zdominowały świat, a wraz z nimi coraz więcej osób korzysta z komunikacji za pośrednictwem komunikatorów, to dzwonienie pod 'tradycyjny' numer telefoniczny jeszcze długo będzie nam towarzyszyć, choć coraz częściej do komunikacji nie będzie potrzebny kabel telefoniczny, a dostęp do Internetu.

Czytaj więcej...

Urządzenia sieciowe - niezbędne elementy do budowy sprawnie działającej sieci w Twojej firmie

switch przełącznikSprawna i skuteczna działalność nowoczesnych przedsiębiorstw i firm produkcyjnych, energetycznych, transportowych czy energetycznych w dużej mierze opiera się na systemach komunikacyjnych, które stanowią kręgosłup całej organizacji. Dzięki nim możliwa jest integracja systemów produkcyjnych z IT, a także bieżąca kontrola pracy maszyn i przesył danych pomiędzy nimi. Możemy spotkać różne rodzaje systemów komunikacyjnych, opierające się o nieco odmienne rozwiązania technologiczne, jednak najczęściej spotykamy sieci ethernetowe oraz sieci polowe.

Czytaj więcej...

LockBit automatyzuje szyfrowanie domen systemu Windows

Ransomware lockbitSpecjaliści od bezpieczeństwa ostrzegają przez nową wersją złośliwego oprogramowania LockBit 2.0, która automatyzuje interakcję i późniejsze szyfrowanie domeny Windows przy użyciu zasad grupy (Group Policy) usługi Active Directory. Wcześniej żaden z programów ransomware nie wykorzystywał tej metody.

Czytaj więcej...

VMware przestrzega przed atakami phishingowymi

PhishingCyberprzestępcy coraz częściej podszywają się pod legalnie działające firmy. Na przestrzeni ostatnich 5 lat aż 12-krotnie wzrosła liczba ataków wykorzystujących nasze skrzynki e-mail - wynika z analiz FBI. To m.in. efekt pracy zdalnej w pandemii i braku wykorzystywania zabezpieczeń przez firmy.

Czytaj więcej...

GFT Poland będzie kształcić specjalistów od chmury obliczeniowej

Cloud educationW ciągu najbliższego roku 26 proc. polskich firm planuje wdrożyć rozwiązania chmurowe, jak wynika z raportu Transformacja cyfrowa firm 2020, opracowanego przez EY. Równocześnie, dla co czwartej firmy, największymi barierami, spowalniającymi transformację cyfrową, są brak kompetencji lub zasobów. W odpowiedzi na ten problem, eksperci z GFT Poland, we współpracy Google Cloud, opracowali program rocznych studiów podyplomowych, skierowanych do osób, które pragną budować swoje kompetencje w obszarze rozwiązań chmurowych.

Czytaj więcej...

Billennium otwiera oddział w Mississauga w Kanadzie

ITBillennium, polska spółka IT tworząca rozwiązania dla biznesu, poinformowała o otwarciu 1 sierpnia Delivery Center w Mississauga (Ontario) w Kanadzie. Po Niemczech, Indiach i Malezji to czwarty oddział zagraniczny firmy. Za rozwój Billennium Canada odpowiada Piotr Chmielowski, który objął stanowisko General Managera.

Czytaj więcej...

Ataki na rządy i administrację publiczną

CyberatakChociaż w ostatnim czasie najgłośniej mówiono o ataku na skrzynkę mailową ministra Michała Dworczyka, to nie był to odosobniony przypadek działalności hakerów. Cyfryzacja usług dla obywateli, praca zdalna na nieznaną dotąd skalę czy migracja danych firm, rządów i organizacji do chmury - to zmiany, które są efektem pandemii COVID-19. Zgodnie z najnowszym raportem firmy ESET, ataki wycelowane w rządy i jednostki administracyjne będą coraz częstsze, właśnie za sprawą postępującej cyfryzacji.

Czytaj więcej...

Eksperci Veeam o chmurze w kontekście przyszłości twojej firmy

Cloud computingFirmy są coraz bardziej świadome swojego uzależnienia od infrastruktury cyfrowej, migracja aplikacji i danych do chmury staje się koniecznością, niż miłym dodatkiem. Cyfrowa transformacja stała się również czynnikiem ograniczającym ryzyko oraz umożliwiającym wykorzystanie przyszłych możliwości biznesowych. Wiąże się z tym wzrost znaczenia i wielkości, a co najważniejsze, złożoność zabezpieczeń.

Czytaj więcej...

MosaicLoader czeka na amatorów pirackich programów

HackerWprawdzie liczba amatorów poszukujących nielegalnych programów w ostatnich latach nieco spadła, aczkolwiek problem piractwa komputerowego wciąż istnieje. Bitdefender ujawnił malware, które atakuje osoby korzystające z nielegalnego oprogramowania. Szkodnik posiada złożoną strukturę i ciężko jest go wykryć za pomocą antywirusa.

Czytaj więcej...

Ekspert Fortinet o ochronie infrastruktury sieci 5G

5G networkZintensyfikowany proces modernizacji infrastruktury sieci komórkowej, mający na celu wprowadzenie standardu 5G, wzbudził sporo kontrowersji, a publiczna debata na ten temat wywołała polaryzację społeczeństwa. Pomimo to, coraz więcej krajów decyduje się na wdrożenie sieci 5G, biorąc pod uwagę korzyści, jakie zapewniają one zarówno użytkownikom indywidualnym, jak i przedsiębiorstwom.

Czytaj więcej...

6 lekcji z ataków ransomware na firmę Kaseya i Colonial Pipeline

RansomwareOstatnie głośne ataki ransomware na firmy Kaseya i Colonial Pipeline były dotkliwe: cyberprzestępcy zatrzymali działanie rurociągu dostarczającego 45% ilości paliwa na Wschodnim Wybrzeżu USA i sparaliżowali działanie nawet ponad 350 przedsiębiorstw. Czego można się na tych przykładach nauczyć? Eksperci Sophos wskazują 6 najważniejszych lekcji, o których należy pamiętać.

Czytaj więcej...

VMware nawiązuje współpracę z Zoom

VMware EUCVMware nawiązuje współpracę z Zoom Video Communications, by zapewnić lepszą i bezpieczniejszą pracę w środowiskach hybrydowych. Kompatybilność rozwiązania VMware Anywhere Workspace z platformą Zoom przełoży się również na łatwość użytkowania, wydajność aplikacji i sieci.

Czytaj więcej...