Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Artykuły

Wybrane artykuły są dostępne wyłącznie dla zarejstrowanych użytkowników!

Praca zdalna to kultura zaufania, nie tylko technologia

praca ZdalnaNaturalne dążenie firm do wprowadzania zmian technologicznych w obszarze pracy zdalnej, bardzo często jest ograniczone przez wyzwania stojące za brakiem kontroli pracowników. Z drugiej strony, na przykładzie wielu firm widać, że w środowisku, w którym pracownicy czują się docenieni i obdarzeni zaufaniem, ich efektywność i produktywność staje się motorem pozytywnych zmian w firmie i tym, co decyduje o jej pozycji na rynku.

Czytaj więcej...

Jak wybrać platformę kontenerową dla swojej firmy?

KontenerSukces firm i organizacji w 2020 roku, ale i w kolejnych latach, w coraz większym stopniu zależy i zależeć będzie od sposobu projektowania, budowania i użytkowania aplikacji. Coraz większa liczba zespołów IT zwraca się w stronę narzędzi programistycznych takich jak kontenery. W ten sposób można tworzyć aplikacje typu cloud-native, które spójnie działają w całej infrastrukturze chmury.

Czytaj więcej...

Jakich technik używają hakerzy?

HackerCyberprzestępcy do realizacji swoich celów często wykorzystują ludzką potrzebę otrzymywania informacji i przygotowują ataki w taki sposób, aby trafiały ofiary w czułe punkty. Nie inaczej jest w przypadku pandemii koronawirusa. Analitycy FortiGuard Labs firmy Fortinet przeanalizowali ataki wykorzystujące temat COVID-19.

Czytaj więcej...

Suma wszystkich strachów, czyli chmura w bankowości

CloudTransformacja cyfrowa jest szczególną zmianą, ingerującą we wszystkie procesy zachodzące w przedsiębiorstwie. Oznacza to nie tylko zerwanie z utartymi przez lata schematami działania, ale często także delegowanie niektórych kompetencji na zewnątrz organizacji i rezygnację z utrzymywania fizycznych zasobów. Nie dziwi więc, że porzucenie wypracowywanych przez lata modeli nie przychodzi dużym organizacjom z łatwością. Tym bardziej, jeśli w grę wchodzi wymóg zapewnienia bezpieczeństwa wrażliwych danych całych rzesz klientów.

Czytaj więcej...

Kompetencje chmurowe a maksymilizacja inwestycji w biznes cyfrowy

Cloud computingWspółczesny biznes nie jest w stanie wprowadzać innowacji i konkurować na rynku bez wykorzystania zaawansowanych rozwiązań informatycznych. Wiąże się to nie tylko z coraz powszechniejszym wykorzystywaniem systemów planowania zasobów przedsiębiorstwa (ERP) czy zarządzania relacjami z klientami (CRM), ale także z nowymi „cyfrowymi” możliwościami, jakie dała przedsiębiorcom choćby dyrektywa w sprawie usług płatniczych (PSD2) definiująca bankowe API (Open banking).

Czytaj więcej...

Luki w obszarze dostępności i zabezpieczeń infrastruktury firmowej

SecurityŻyjemy w epoce transformacji cyfrowej. Każde przedsiębiorstwo dąży do optymalizacji swoich działań poprzez wdrażanie innowacyjnych technologii, takich jak sztuczna inteligencja (AI), IoT oraz robotyzacja, ale kluczowym elementem wszystkich tych strategii są dane. Chociaż ich znaczenie jest zrozumiałe, to wiele firm nie zdaje sobie sprawy z tego jakie niebezpieczeństwa są związane z zarządzaniem danymi oraz obsługą potrzebnej do tego infrastruktury.

Czytaj więcej...

Podkategorie

Logowanie i rejestracja