Virtual-IT.pl - wirtualizacja cloud computing storage data center

Artykuły

Wybrane artykuły są dostępne wyłącznie dla zarejstrowanych użytkowników!

Narzędzia gwarantujące dostępność IT ochronią systemy przed ransomware

veeam narzedzia ransomwareEksperci firm specjalizujących się w zwalczaniu cyberzagrożeń zgodnie przyznają, że ataki typu ransomware, czyli wymuszające zapłacenie okupu, stały się w ostatnich dwóch latach prawdziwą epidemią. McAfee Labs prognozuje, że tego typu proceder będzie się nasilał, nie oszczędzając także użytkowników systemu OS X. Przyczynia się do tego fakt, że aż 36 proc. indywidualnych ofiar ataków ransomware decyduje się na zapłacenie okupu, pomimo braku jakiejkolwiek gwarancji odzyskania danych.

Czytaj więcej...

Po co firmie monitoring sieci?

Monitoring Sieci AdministratorWspółczesne systemy informatyczne są na tyle skomplikowane, że rozwiązywanie jakichkolwiek problemów musi bazować na właściwych danych dostarczonych w czasie rzeczywistym. Same dane jednak nie wystarczą. Liczy się nie tylko dostęp do nich, ale i umiejętność ich odpowiedniej selekcji i dogłębnej interpretacji. Czasy, kiedy dało się prześledzić problem na podstawie kilku możliwych przyczyn, bezpowrotnie minęły. Dzisiejsze standardy są znacznie wyższe. Systemy coraz częściej wyposażone są w zaawansowane narzędzia gromadzące informacje, które ułatwiają zarządzanie i niwelują kosztowną stratę czasu i zysków.

Czytaj więcej...

Model hybrydowy pozwala MŚP zrobić pierwszy krok w chmurę

Hybrid CloudW tym roku na platformach chmurowych dostępne są niemal wszystkie możliwe usługi, od tworzenia kopii zapasowych na smartfonach dla użytkowników indywidualnych po funkcje usprawniające współpracę z wykorzystaniem multimediów w dużych przedsiębiorstwach. Oferta ta jest coraz bogatsza. Jak przewiduje firma analityczna IDC, do 2019 roku sumy wydawane na usługi chmurowe wzrosną ponad dwukrotnie i osiągną 141 mld USD. Wzrost popytu stymuluje inwestycje i innowacje w różnych segmentach rynku. Małe i średnie firmy to kolejna grupa klientów, której technologie te mogą przynieść duże korzyści.

Czytaj więcej...

Cyberzagrożenia: socjotechnika i technologie

CyberatakObecnie praktycznie nie ma dnia, żeby nie znaleźć w prasie artykułu o jakimś incydencie naruszenia bezpieczeństwa. Ransomware i phishing - czyli oprogramowanie wymuszające okup oraz próby wyłudzenia informacji (w różnych postaciach) - towarzyszą nam od lat, więc nie są niczym nowym. Dlaczego zatem trafiają na pierwsze strony gazet? Krótko mówiąc, chodzi o duże pieniądze, śmiałe ataki i umiejętność unikania wymiaru sprawiedliwości.

Czytaj więcej...

Równoważenie obciążenia jako kluczowy element architektury chmurowej

Cloud Load BalancingRównoważenie obciążenia odnosi się do technologii, która jest wykorzystywana do rozdzielania obciążeń roboczych pomiędzy kilkoma komputerami, klastrami, procesorami, pamięcią RAM, dyskami twardymi, jak również innymi elementami infrastruktury w celu optymalizacji wykorzystania zasobów, co przekłada się na zmniejszenie czasu reakcji, zwiększenie przepustowości, pozwala uniknąć przeciążenia i zminimalizować przestoje aplikacji.

Czytaj więcej...

Kto odpowiada za bezpieczeństwo aplikacji?

Bezpieczeństwo aplikacjiGwałtowny wzrost liczby aplikacji, wykorzystywanych dzisiaj w świecie biznesu jest związany z tym, w jaki sposób generujemy i odczytujemy dane - czy to przez chmurę obliczeniową, smartfony czy komputery. Z dopiero co opublikowanego raportu wynika, że większe środki finansowe przeznacza się na bezpieczeństwo sieci niż bezpieczeństwo aplikacji, co ma fatalny wpływ na produktywność biznesu.

Czytaj więcej...

Podkategorie