Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity
Najlepsze kursy internetowe w kategorii IT i oprogramowanie

Artykuły

Wybrane artykuły są dostępne wyłącznie dla zarejstrowanych użytkowników!

Etyczni hakerzy - włamania pod kontrolą biznesu

Ethical hackerWedług 2019 Hacker Report społeczność hakerów „w białych kapeluszach” podwaja się z roku na rok. W ubiegłym roku w formie premii przekazano im 19 milionów dolarów, co prawie odpowiada sumie wypłaconej hakerom w ciągu ostatnich sześciu lat łącznie. Raport szacuje, że najlepsi, czyli najlepiej zarabiający etyczni hakerzy, mogą uzyskiwać nawet czterdziestokrotność średniego rocznego wynagrodzenia inżyniera oprogramowania w swoim kraju.

 

Czytaj więcej...

Cztery zasady zarządzania danymi w chmurze

Cloud computingW 2018 r. przetwarzanie w chmurze po raz pierwszy w swojej historii wkroczyło w fazę początku stabilizacji oczekiwań (Slope of Enlightenment) na słynnym wykresie Gartner Hype Cycle, który przedstawia kolejne etapy dojrzewania technologii. To punkt zwrotny - chmura przestała być technologią, o której dyrektorzy oraz menedżerowie działów IT rozmawiają, ale niekoniecznie wdrażają, i stała się obowiązkowym „wyposażeniem" każdego przedsiębiorstwa cyfrowego.

Czytaj więcej...

Zarządzanie ruchem danych a IoT

IoTInternet Rzeczy, dzięki powszechności dostępu do sieci, zmniejszeniu kosztów inwestycji w technologie oraz sam sprzęt, staje się coraz bardziej popularny. Dzięki temu liczba urządzeń, działających w ramach IoT stale rośnie. W ciągu ostatnich kilku lat dodawanie urządzeń IoT generujących ruch do Internetu przysporzyło wiele wyzwań - w szczególności w zakresie bezpieczeństwa, transparentności, przechowywania danych i zarządzania komunikacją.

Czytaj więcej...

Jak transformacja cyfrowa wspiera partnerską współpracę?

Transformacja cyfrowaTransformacja cyfrowa ma wiele definicji, zasadniczo odnosi się jednak do wykorzystania technologii w procesach biznesowych z myślą o wsparciu firmy w osiągnięciu jej celów biznesowych. Może mieć różne formy, jak choćby usprawnienie działalności operacyjnej, poprawę komunikacji wewnętrznej czy uzyskanie lepszego wglądu w zachowania i preferencje klientów. Wszystkie te działania opierają się na danych, które muszą być zawsze dostępne, ponieważ pozwalają pracownikom maksymalnie wykorzystać narzędzia cyfrowe.

Czytaj więcej...

Maksymalizacja dostępności danych za pomocą środowisk wielochmurowych

multicloudSposoby wykorzystywania chmury do zarządzania danymi i maksymalizacji ich wartości w firmach nieustannie się rozwijają. Zapewne minęły już lata, gdy wdrażanie rozwiązań opartych na chmurze wydawało się być pierwszym krokiem w nowy wspaniały świat. Jednak wraz z każdym nowym modelem używania chmury pojawiają się nowe zagadnienia. Środowisko wielochmurowe, czyli aktualny wariant wdrożenia chmury, przykuwa uwagę, narzuca pytania i budzi sceptycyzm wśród przedsiębiorstw.

Czytaj więcej...

Hakerzy Sp. z o.o. - cybergangi jak korporacje

HackerW opinii publicznej zapisał się obraz hakera, jako młodego chłopaka w bluzie z kapturem. Tymczasem zaplecze badawcze F5 Networks wskazuje, że cybergangi to porządnie zorganizowane firmy, co więcej, prawdopodobnie najbardziej innowacyjne na świecie. Lider zespołu, administrator sieci, data miner, specjalista ds. finansów - to przykłady stanowisk, bez których trudno sobie wyobrazić współczesne przedsiębiorstwo. Dokładnie tak samo zatrudniają i zarządzają swoim biznesem cybergangi.

 

Czytaj więcej...

Podkategorie

Logowanie i rejestracja