Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Artykuły

Wybrane artykuły są dostępne wyłącznie dla zarejstrowanych użytkowników!

DevOps i Agile zmieniają sferę tworzenia i dostarczania aplikacji

devops agileW obszarze tworzenia i dostarczania aplikacji zachodzą rewolucyjne zmiany. Początkowo kontroler dostarczania aplikacji (ADC) był oddzielnym, fizycznym, a później również wirtualnym elementem sieci, zarządzanym przez zespół specjalistów. Działał przed farmą serwerów i pomagał w zoptymalizowaniu wydajności i bezpieczeństwa aplikacji. Metodyki DevOps i agile całkowicie zmieniły tę sytuację: ADC zmienił się w kluczowy element samej aplikacji.

Czytaj więcej...

Chcesz uprościć infrastrukturę IT? Oto pięć wskazówek jak to zrobić

InfrastrukturaDla wielu decydentów IT rosnąca złożoność środowisk biznesowych to jeden z kluczowych elementów, który należy mieć na uwadze. Szczególnie, gdy to skomplikowanie przekłada się na nadmierny rozrost infrastruktury IT. Złożoność IT jest napędzana przez wiele sił: zmiany jakie w wielu organizacjach zaszły w ciągu ostatnich lat; rosnące zróżnicowanie środowisk, pracowników i modeli pracy; wprowadzane innowacje i nowe technologie czy nowe zagrożenia bezpieczeństwa.

Czytaj więcej...

Człowiek i maszyna - rywalizacja czy współpraca

handshake man robotOdkąd sztuczna inteligencja przestała być jedynie modnym hasłem i stała się realnym zasobem biznesowym, zaczęły wzrastać obawy wśród pracowników o los ich miejsc pracy. Istnieją jednak solidne dowody przemawiające za tym, że przedsiębiorstwa potrzebują zarówno ludzi, jak i sztucznej inteligencji do odniesienia sukcesu na współczesnym rynku. Zamiast więc traktować człowieka i maszynę jak wrogów prowadzących wojnę, spójrzmy na możliwości ich współpracy.

Czytaj więcej...

Hakerzy za linią końcową boiska

HackerOdbywający się w Japonii Puchar Świata w Rugby stanowi test japońskich służb cyberbezpieczeństwa przed Olimpiadą w Tokio. Będzie to jedno z najbardziej zaawansowanych technologicznie sportowych wydarzeń na świecie angażujących miliony ludzi: kibiców, widzów, administrację wysokiego szczebla, zawodników i organizacje oraz duży biznes - sponsorów. Zagrożenia dla wydarzenia tej rangi są adekwatne do grup uczestników. Obok cyberprzestępczości będziemy mieli do czynienia także z cyberterroryzmem i cyberszpiegowstwem. Podobnie dzieje się na wszystkich międzynarodowych wydarzeniach sportowych.

 

Czytaj więcej...

Dlaczego dostawcy usług w chmurze są niezastąpieni?

Cloud ComputingPojawienie się usług w chmurze oraz korzyści, które ze sobą wniosły, to niekwestionowany sukces w świecie biznesu w ciągu ostatniej dekady. Trudno dziś przeczytać jakąkolwiek publikację z branży IT, w której nie wspominano by o możliwościach rozwoju, innowacyjnych rozwiązaniach i nowych przypadkach użycia z wykorzystaniem chmury. Dla większości odbiorców określenie „chmura” oznacza obecnie środowisko Amazon Web Services, Microsoft Azure lub Google. To zrozumiałe, bo mówimy o  najbardziej rozpoznawalnych i skutecznych operatorach chmur publicznych na olbrzymią skalę, jednak nie należy się spodziewać, że trzy wspomniane korporacje całkowicie zdominują rynek.

 

Czytaj więcej...

Oprogramowanie szpiegujące jako przyczyna spowolnienia komputera. Jak przyspieszyć pracę komputera?

oprogramowanie szpiegująceJeśli uważasz, że Twój komputer nie interesuje hakerów, grubo się mylisz. Nawet jeśli nie masz ogromnych środków finansowych i po prostu korzystasz z zasobów internetowych dla własnych celów, do twojego komputera może dostać się program szpiegujący - oprogramowanie, które zbiera twoje dane osobowe i wysyła je do oszustów.

 

Czytaj więcej...

Podkategorie

Logowanie i rejestracja