Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center

Artykuły

Wybrane artykuły są dostępne wyłącznie dla zarejstrowanych użytkowników!

Jak zapewnić nieprzerwaną dostępność danych?

backup 3-2-1 cloudChoć dostawcy usług informatycznych w chmurze coraz lepiej radzą sobie z zapewnieniem nieprzerwanej dostępności danych i aplikacji, to awarie i przestoje wciąż przydarzają się nawet największym graczom globalnego rynku IT. Wdrożenie planu odzyskiwania danych w przypadku awarii - niezbędny element strategii IT, który pomaga przedsiębiorstwom radzić sobie ze skutkami klęsk żywiołowych.

Czytaj więcej...

Aplikacje webowe: większa wydajność i niezawodność

WebAppGwałtowny rozwój Internetu spowodował, że w ostatnich latach stale wzrasta wykorzystanie aplikacji webowych, które stanowią podstawę dla pracy zdalnej. Jednak by były one dostarczane sprawnie i wydajnie warto zastanowić się nad rozwiązaniami, które pozwolą to zapewnić. Jedną z efektywnych metod zwiększenia niezawodności udostępnianych przez firmę swoim pracownikom aplikacji internetowych jest wykorzystanie rozwiązań ADC, które zawierają zaawansowane, inteligentne mechanizmy optymalizacji wydajności.

Czytaj więcej...

Nie wszystkie zapory sieciowe nowej generacji są takie same

FirewallW ostatnim czasie można było zauważyć, że ucichły typowe niegdyś rozmowy o zaporach sieciowych nowej generacji. Odkąd funkcje, takie jak kontrola aplikacji i rozpoznawanie użytkowników, stały się powszechne, firmy oferujące zapory sieciowe próbują wyróżnić się oferując mechanizmy ochrony przed zaawansowanymi zagrożeniami. Zagrożenia te stanowią faktycznie naglący problem, jednak istnieje cała gama innych, nowych wyzwań na szczeblach operacyjnych i ekonomicznych, z którymi  firmy z branży IT muszą zmagać się w świecie, w którym aplikacje coraz częściej trafiają do użytku w formie usług.

Czytaj więcej...

Jak walczyć z szarą strefą IT?

Shadow ITSzefowie działów informatycznych muszą brać pod uwagę, że pracownicy uzyskują dostęp do aplikacji za pośrednictwem bezprzewodowych sieci LAN z osobistych smartfonów, tabletów i innych urządzeń, a jeśli dostęp do danej aplikacji jest zabroniony, omijają firewalla. Nieuprawnione punkty dostępowe i identyfikatory SSID, używane przez użytkowników serwery i aplikacje oraz wdrażane przez nich aplikacje działające w chmurze składają się na szarą strefę IT, która budzi zaniepokojenie przedsiębiorstw i ich działów informatycznych o bezpieczeństwo systemów.

Czytaj więcej...

Co daje wirtualizacja sieci WAN?

Wirtualizacja sieciSprawne prowadzenie biznesu od dawna jest uzależnione od połączenia sieciowego zapewniającego dostępność usług. Warto zarządzać nim w sposób zapewniający wysoką dostępność, gdyż tylko tak można uniknąć strat wynikających z nawet krótkotrwałej  niedostępności sieci.

Czytaj więcej...

Ochroniarz nie powinien zamykać VIP-a w piwnicy

BeapieczeństwoZawsze myślałem, że bezpieczeństwo IT nigdy nie będzie tematem, który rzeczywiście interesowałby kierownictwo najwyższego szczebla. Myliłem się. Coś, o czym mówiłem przez lata, teraz okazuje się nieprawdą. Bezpieczeństwem IT interesują się nie tylko dyrektorzy zarządzający, CEO i szefowie korporacji, ale nawet przywódcy krajów, tacy jak Angela Merkel i Barack Obama. Luki w zabezpieczeniach sprawiają, że infrastruktura jest dziurawa i podatna na atak.

Czytaj więcej...

Podkategorie

Logowanie i rejestracja