Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center
Altaro VM Backup

Artykuły

Wybrane artykuły są dostępne wyłącznie dla zarejstrowanych użytkowników!

Jaki będzie świat po atakach ransomworm?

RansomwormMożna przypuszczać, że ostatnie cyberataki z wykorzystaniem ransomware WannaCry i Petya/NonPetya to początek nowego trendu w obszarze cyfrowego bezpieczeństwa. W 2016 roku odnotowywano 4 tysiące ataków ransomware każdego dnia, a suma opłaconych okupów sięgnęła 850 milionów dolarów. Co w takim razie może przynieść nam przyszłość?

Czytaj więcej...

Jak GDPR może pomóc uporać się z utratą danych?

EU DaneWedług 2016 Data Protection Benchmark Study przebadane firmy wykrywają średnio 17 przypadków wycieku danych dziennie. Badania McAfee pokazują, że ok. 40 proc. z nich spowodowanych jest utratą urządzeń fizycznych, takich jak laptopy czy smartfony. W 59 proc. sytuacji firmy tracą dane, ponieważ są atakowane z zewnątrz, za podobną liczbę przypadków odpowiadają - świadomie lub nie - osoby związane z firmą. Do tego - ponad 50% incydentów wycieku danych zauważają i zgłaszają nie firmy, a podmioty zewnętrzne. To nie są dobre statystyki w świetle zmian w GDPR.

Czytaj więcej...

Boom na cloud computing zmienia rynek pracy specjalistów IT

cloud computing chmura kariera pracaBez względu na model chmury obliczeniowej, obserwujemy dziś coraz silniejszy nacisk na jej wykorzystanie w niemal każdej gałęzi przemysłu. Analitycy Gartnera twierdzą wręcz, że do 2020 roku niewykorzystywanie chmury będzie w przedsiębiorstwach zjawiskiem tak rzadkim, jak obecnie brak dostępu do Internetu. Z kolei według przewidywań IDC i PMR poszukiwanie oszczędności oraz nacisk na bezpieczeństwo sprawią, że polski rynek chmury publicznej do 2019 roku będzie rósł średnio 5 razy szybciej niż rynek tradycyjnych usług IT.

Czytaj więcej...

Przywracanie danych w erze ataków ransomware

hacker ransomwareOprogramowanie ransomware przybiera wymiary globalnej epidemii, której koszty w 2017 r. szacuje się na 5 miliardów dolarów. Ransomware to groźny typ ataku, który nie dość, że uniemożliwia zaatakowanym dostęp do ich systemów, to jeszcze sprawia, że dane stają się bezużyteczne. Wnioski z sondażu opublikowanego przez Barracuda Networks przeprowadzonego wśród osób, których obowiązki obejmują ochronę i przywracanie danych, są alarmujące.

Czytaj więcej...

Cyberatak z perspektywy hakera w 5 krokach

HackerCyberbezpieczeństwo nie jest dane na zawsze - to proces, który wymaga ciągłego udoskonalania. W dodatku powinien być traktowany jako nieodzowny element funkcjonowania organizacji. Pierwszy krok to zrozumienia ryzyka, poznanie przeciwników, a także celów, jakie im przyświecają oraz metod, które mogą zastosować. W skrócie: chodzi o zrozumienie, jakie zasoby chciałby zdobyć cyberprzestępca oraz o zabezpieczenie ich.

Czytaj więcej...

Nadchodzą czasy świadomych aplikacji

AIEpoka aplikacji ma się wyjątkowo dobrze. Kolejne bariery znikają. Programowanie i rozwój aplikacji nie są już ograniczane do narzędzi - potrzebny jest także innowacyjny pomysł. Eksperci stwierdzają, że jedynymi przeszkodami na drodze do dobrego samopoczucia czy pogłębiania wiedzy są nasze umysły. Dla człowieka rozwój aplikacji wykorzystujących procesy poznawcze oraz szersze wykorzystanie sztucznej inteligencji skutkuje bardziej racjonalnym podejmowaniem decyzji. Zatem jaki wpływ na twoją firmę mają szybko rozwijające się aplikacje tego typu?

Czytaj więcej...

Podkategorie