Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Artykuły

Wybrane artykuły są dostępne wyłącznie dla zarejstrowanych użytkowników!

Nasze dane to fortuna, którą należy chronić

data moneyIle danych tworzymy każdego dnia? Zastanówmy się nad tym i spróbujmy odpowiedzieć. Podana będzie jednak i tak prawdopodobnie niedoszacowana. Wszyscy łącznie na całym świecie wytwarzamy codziennie kwintyliony gigabajtów danych. Oczywiście nic się nie stanie, jeśli się pomylimy w naszych szacunkach. Dokładne określenie ilości danych generowanych przez każdego z nas jest bardzo trudne. Znacznie łatwiej jest oszacować ich wartość.

Czytaj więcej...

Trzy porady dla administratorów baz danych

Bazy DanychZmiany technologiczne bywają bolesne, gdy nie jest się na nie gotowym. Dla tych, którzy są na nie przygotowani, mogą być jednak prawdziwym błogosławieństwem. Coraz więcej zadań w obszarze zarządzania korporacyjnymi bazami danych przejmują bazy autonomiczne, które działają, dostosowują, modernizują i zabezpieczają się same bez interwencji człowieka. Dla administratorów baz danych (DBA), którzy dotychczas wykonywali te zadania, oznacza to pojawienie się szerokich i fascynujących możliwości. Dlaczego?

Czytaj więcej...

5G, edge computing, IoT i serverless w firmach

transformacja cyfrowaCały świat stoi w obliczu wdrożenia technologii 5G, która w płynie nie tylko na życie zwykłych użytkowników urządzeń mobilnych, ale także zmieni sposób, w jaki funkcjonuje wiele firm i ich działów IT. W tym roku warto też zwrócić uwagę na zmiany w urządzeniach IoT - nastąpi długo oczekiwane ujednolicenie stosowanych architektur IoT w środowisku chmury, na bramach brzegowych i na samych urządzeniach. Programiści coraz chętniej będą patrzeć w stronę przetwarzania bezserwerowego, które oferuje im uproszczone środowisko pracy.

Czytaj więcej...

Jak radzimy sobie z wymagającym RODO?

RODO SecurityKwestie ochrony danych osobowych i prywatności do niedawna zajmowały jedynie wąską grupę specjalistów w przedsiębiorstwach i instytucjach. Jeśli ktoś nie był konsultantem ds. informatyki albo prawnikiem, nie interesował się zgodnością procedur z zasadami ochrony prywatności. W jaki sposób zatem udało się osiągnąć stan, w którym wiele organizacji jest prawnie zobowiązanych do zatrudnienia inspektora ochrony danych? Dlaczego menedżerowie tak bardzo interesują się strategią ochrony danych i polityką prywatności swoich przedsiębiorstw?

Czytaj więcej...

Gospodarka w pogoni za API vs bezpieczeństwo firm

CybersecurityInterfejsy programistyczne aplikacji (API) pozwalają organizacjom korzystać z funkcjonalności udostępnianych przez daną aplikację w innej aplikacji. Umożliwia to firmom korzystanie z dostępnych już zasobów, bez konieczności budowania aplikacji od zera. API przekształca modele biznesowe, bezpośrednio generuje przychody, dlatego jego potencjał i skala zastosowania gwałtownie rośnie. Cyberprzestępcy już to wykorzystują.

Czytaj więcej...

Pokonaj złożoność biznesową dzięki chmurze

Cloud ComputingStwierdzenie „czas to pieniądz” trąci banałem. Jest ono jednak wyjątkowo aktualne dzisiaj, w epoce cyfryzacji. Umiejętność szybkiego dostosowania się do zmian, to coraz częściej nie tylko kwestia finansów - zysku lub straty, ale być albo nie być dla przedsiębiorstwa.

Czytaj więcej...

Podkategorie

Logowanie i rejestracja