Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center

Azure IaaS - przewodnik administratora
Azure IaaS - przewodnik administratora

Wielu administratorów systemu przez całą swoją karierę pracowało z infrastrukturą lokalną, więc przejście do środowiska cloud może przysporzyć im wielu problemów. Jednak przejście na platformę Azure wcale nie musi być trudne. Altaro udostępnia bezpłatny eBook, autorstwa Paula Schnakenberga, doświadczonego...

Czytaj więcej...

Veeam Cloud Data Management Report
Veeam Cloud Data Management Report

Jak wynika z raportu "Veeam Cloud Data Management Report", dotyczącego zarządzania danymi w chmurze, 73 proc. firm nie zaspokaja potrzeb użytkowników w zakresie nieprzerwanego dostępu do aplikacji i danych. Wiele przedsiębiorstw chce zacząć korzystać z narzędzi do zarządzania danymi w chmurze, aby lepiej spełnia...

Czytaj więcej...

Maksymalizacja dostępności danych za pomocą środowisk wielochmurowych
Maksymalizacja dostępności danych za pomocą środowisk wielochmurowych

Sposoby wykorzystywania chmury do zarządzania danymi i maksymalizacji ich wartości w firmach nieustannie się rozwijają. Zapewne minęły już lata, gdy wdrażanie rozwiązań opartych na chmurze wydawało się być pierwszym krokiem w nowy wspaniały świat. Jednak wraz z każdym nowym modelem używania chmury pojawiają się nowe za...

Czytaj więcej...

Dzięki AI sieć staje się mądrzejsza, prostsza oraz bezpieczniejsza
Dzięki AI sieć staje się mądrzejsza, prostsza oraz bezpieczniejsza

Cisco ogłosiło innowacje w oprogramowaniu, zaprojektowane w celu ułatwienia zarządzania i zabezpieczania sieci. Ponieważ obecnie firmy w coraz większym stopniu inwestują w technologie cyfrowe, zespoły IT muszą podołać rosnącej liczbie zadań. Aby odciążyć specjalistów IT i umożliwić im skupienie się na wdrażaniu ...

Czytaj więcej...

[Raport VMware] Tylko 10% firm w Polsce ufa pracownikom i cyberzabezpieczeniom
[Raport VMware] Tylko 10% firm w Polsce ufa pracownikom i cyberzabezpieczeniom

Z raportu przeprowadzonego przez Forbes Insights na zlecenie VMware wynika, że europejski biznes musi jeszcze wiele zrobić, by sprawnie walczyć z zagrożeniami w cyfrowych czasach. Aż 75 proc. organizacji  nie wierzy w skuteczność swoich rozwiązań w zakresie bezpieczeństwa IT, a tylko niecałe 18 proc. przedsiębiorc...

Czytaj więcej...

Jak kraje UE korzystają z chmury? - Polska nadal sceptyczna
Jak kraje UE korzystają z chmury? - Polska nadal sceptyczna

Europejskie firmy chętnie wybierają rozwiązania chmurowe do swoich systemów IT. Przodują w tym Włosi i Brytyjczycy. Z drugiej strony polscy przedsiębiorcy nadal deklarują brak zaufania do tego typu rozwiązań, choć cloud computing może przynieść im znaczące korzyści zarówno w obszarze bezpieczeństwa, jak i...

Czytaj więcej...

Aktualności

VMware i Vapor IO tworzą Multi-Cloud Services Grid

Cloud multicloudFirmy współpracują, by zbudować rozwiązanie integrujące produkt VMware - Telco Cloud Platform z należącym do Vapor IO - Kinetic Grid. Celem projektu jest powiązanie mocy przetwarzania w różnych chmurach obliczeniowych z wykorzystaniem chmur brzegowych tak, aby stworzyć jedną przestrzeń (edge-to-cloud).

Czytaj więcej...

Windows czy macOS: który system jest bezpieczniejszy?

hacker Windows macosDebata na temat bezpieczeństwa systemów Windows i macOS toczy się od wielu lat. Jednak udzielenie jednoznacznej odpowiedzi nie jest proste ze względu na płynność i stale zmieniający się krajobraz zagrożeń, staje się coraz trudniejsze.

Czytaj więcej...

Nowy firewall Fortinet z funkcją Zero Trust Network Access

Fortinet FirewallFortinet prezentuje pierwszy w branży wysokowydajny firewall nowej generacji ze zintegrowaną funkcją Zero Trust Network Access. FortiGate 3500F zapewnia sześciokrotnie większą niż średnia branżowa wydajność procesów zabezpieczających przed nieustannie rosnącą liczbą zagrożeń.

Czytaj więcej...

Jak praca zdalna wpływa na bezpieczeństwo danych?

Dane ochronaOstatnie kilkanaście miesięcy, w czasie pandemii wielu pracowników pracowało z domu. Choć wiele państw, stopniowo znosi restrykcje, wszystko wskazuje na to, że w postcovidowej rzeczywistości praca hybrydowa stanie się normą. Według analityków IDC, do roku 2023 osoby pracujące z domu będą generować 60% danych.

Czytaj więcej...

Sztuczna inteligencja przeciwko cyberprzestępcom

AI cybersecuritySztuczna inteligencja (Artificial Intelligence, AI) znajduje coraz szersze zastosowanie. Jest obecna w wielu dziedzinach codziennego życia – od zakupów online po ochronę zdrowia. Niestety, wykorzystują ją także cyberprzestępcy, którzy dzięki tym mechanizmom wzmacniają skuteczność swoich ataków. Aby podjąć skuteczną walkę, zespoły ds. cyberbezpieczeństwa powinny zatem skupić się na zrozumieniu tych technik i na bazie tej wiedzy projektować strategię działania.

Czytaj więcej...

Nieistotne dane - cyberprzestępcy nie znają takiej kategorii

Hacker daneOd maja 2018 r. w Europie obowiązuje Ogólne Rozporządzenie o Ochronie Danych (RODO). Na jego podstawie dane osobowe dotyczące pochodzenia, poglądów politycznych, przekonań religijnych lub filozoficznych, przynależności do związków zawodowych, dane biometryczne, a także te dotyczące zdrowia oraz orientacji seksualnej podlegają ochronie. Ich przetwarzanie, w tym zbieranie i wykorzystywanie, jest ściśle regulowane przez prawo. Ale czy to jedyne zasoby, które wymagają szczególnej ochrony m.in. ze względu na rosnące zainteresowanie danymi ze strony cyberprzestępców?

Czytaj więcej...

Serwery Microsoft Exchange zhakowane przez nowy ransomware

hacker exchangeW ostatnich tygodniach zaobserwowano wzmożoną aktywność hakerów w zakresie skanowania serwerów pocztowych Microsoft Exchange. Nowy gang ransomware znany jako LockFile poszukuje luk w zabezpieczeniach, głównie ProxyShell. Według ekspertów Devcore Principal Security Researcher Orange Tsai pod pojęciem ProxyShell kryją się trzy luki występujące w zabezpieczeniach Microsoft Exchange.

Czytaj więcej...

Synology C2 Transfer - bezpieczne przesyłanie plików

Synology C2 TransferFirma Synology ogłosiła dziś dostępność usługi C2 Transfer, nowego rozwiązania w chmurze, które ma na celu bezpieczne przesyłanie plików między firmami a ich klientami, partnerami i innymi podmiotami zewnętrznymi.

Czytaj więcej...

SMS-owy atak na klientów sieci Play

Hacker AndroidW ostatnich dniach klienci Play są bombardowani SMS-ami z informacjami o szczepieniu przeciwko COVID-19. W rzeczywistości jest to kampania phishingowa, która ma na celu zainfekowanie ich smartfonów.

Czytaj więcej...

„Chmurowy monopol” może nie służyć bankom

cloud chmuraSektor finansowy coraz szybciej podąża w stronę cyfryzacji i migrowania swoich zasobów do chmury obliczeniowej. Nie tylko ze względu na optymalizację kosztów IT czy problemy z pozyskaniem specjalistów, ale także powszechny zwrot w stronę cyfrowej bankowości. Jak wynika z najnowszej analizy Juniper Research, już do 2026 roku korzystać z niej będzie ponad połowa światowej populacji.

Czytaj więcej...

24 sierpnia - dzień Windowsa. Czy starsze wersje są bezpieczne?

Windows DaySystemy operacyjne Microsoftu na stałe wpisały się w życie wielu posiadaczy komputerów. Swoją drogę do dominacji rynku amerykańska firma rozpoczęła już w latach 80. tworząc Windows 1.01, który był zaledwie interfejsem graficznym. Od tamtej pory producent systemów z logiem okienka wprowadzał kolejne innowacyjne rozwiązania, dostarczając firmom, organizacjom i zwykłym użytkownikom coraz bardziej zaawansowane systemy operacyjne.

Czytaj więcej...

VMware: Boisz się ML lub AI? To technologie, które poprawią Twoje bezpieczeństwo

VMware AI MLPonad połowa firm (56%) uważa, że obawa o bezpieczeństwo hamuje adaptację technologii ML/AI - donosi VMware Global Security Insights. W rzeczywistości te technologie mogą rozwiązać problem bezpieczeństwa, jeśli tylko będziemy gotowi zaakceptować je jako czynniki wspomagające, a nie sceptycznie od nich stronić.

Czytaj więcej...

Eksperci Fortinet o socjotechnicznych atakach w postcovidowej rzeczywistości

HackerSpowodowane pandemią nagłe przejście na telepracę zaskoczyło wiele przedsiębiorstw, a brak odpowiedniego przygotowania naraził ich sieci na zagrożenia. Działania manipulacyjne cyberprzestępców, obecne w licznych atakach phishingowych i spearphishingowych, zaczęły bowiem koncentrować się wokół obaw użytkowników komputerów związanych z COVID-19. Teraz, gdy wiele firm ponownie zmienia model pracy, konieczne jest rozważenie, jak wpłynie to na bezpieczeństwo ich infrastruktury IT.

Czytaj więcej...

Mercusys MR30G - router WiFi AC1200 ze wsparciem dla MU-MIMO

mercusys mr30gBudżetowa marka Mercusys wprowadza do sprzedaży wydajny router w bardzo atrakcyjnej cenie - Mercusys MR30G. Urządzenie szczególnie polecane jest użytkownikom, którzy potrzebują niezawodnego, szybkiego routera w cenie, która nie zrujnuje domowego budżetu.

Czytaj więcej...

Polski GitProtect.io od Xopero Software dostępny na GitHub Marketplace

ProgramistaUtrata danych, której skutki mogą kosztować nawet miliony złotych, jest utrapieniem większości firm. Gorzej, jeżeli wśród tych danych jest kod źródłowy. Dziś niemalże każda firma, niezależnie od branży w której działa, definiowana jest właśnie przez kod jako wartość intelektualną, którą posiada lub wytwarza. Biznes jest więc bezpieczny na tyle, na ile chroniona jest jego własność intelektualna.

Czytaj więcej...