Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center
ebook Altaro - The Backup Bible

Artykuły

Wybrane artykuły są dostępne wyłącznie dla zarejstrowanych użytkowników!

4 etapy transformacji w kierunku bardziej inteligentnego przedsiębiorstwa

Data managementBudowa solidnych, cyfrowych fundamentów ukierunkowanych na dostępność danych, będzie mieć kluczowe znaczenie dla przyszłości przedsiębiorstw. Muszą one wdrożyć skuteczne strategie inteligentnego zarządzania danymi, które nie tylko zapewnią im dostęp do odpowiednich danych w krótkim czasie, ale także umożliwią ich odzyskanie w przypadku utraty lub zniszczenia.

Czytaj więcej...

Lekcja cyberbezpieczeństwa dla samorządów lokalnych

CyberedukacjaAmerykańska DHS CISA nazywa ransomware “największym cybernetycznym czynnikiem ryzyka” dla systemów informatycznych administracji Stanów Zjednoczonych. Podobne rozpoznanie problemu wynika z tego, że wystarczy jeden zainfekowany użytkownik z najwyższym poziomem uprawnień, aby wyłączyć tysiące serwerów i spowodować tygodnie utrudnień dla milionów obywateli - klientów.

Czytaj więcej...

e-Handel na celowniku hakerów

PhishingAtaki na e-sklepy i ich klientów to pełna gama e-przestępstw. Od „odmowy usługi” (DoS), która zamyka możliwość generowania przychodu, do kampanii typu ransomware, poprzez które wyłudzane są dane i środki finansowe. Sezonowe szaleństwo sprzedażowe w e-commerce, które zaczyna się w czarny piątek, obejmuje świąteczne zakupy, a kończy styczniowymi wyprzedażami, jest szczególną okazją dla cyberprzestępców. Gwałtowny wzrost zakupów online znacznie ułatwia hakerom życie. Z jakich metod korzystają najczęściej?

Czytaj więcej...

Edge computing: przełom dla dostawców usług?

Edge ComputingW małym palcu mamy funkcjonujące dziś scentralizowane architektury chmurowe, które identyfikowane są z nadzwyczajną prędkością, skalą i elastycznością. W większości możliwych przypadków, wspomniana technologia jest adaptowalna, zwinna i całkowicie dopasowana do swojego celu. Niemniej, nie jest zoptymalizowana pod efektywność kosztową zastosowań IoT, opartych na technologii 5G, które wymagają bardzo niskich opóźnień i ekstremalnej przepustowości. I tu wkracza przetwarzanie na krawędzi sieci (edge computing).

Czytaj więcej...

DevOps i Agile zmieniają sferę tworzenia i dostarczania aplikacji

devops agileW obszarze tworzenia i dostarczania aplikacji zachodzą rewolucyjne zmiany. Początkowo kontroler dostarczania aplikacji (ADC) był oddzielnym, fizycznym, a później również wirtualnym elementem sieci, zarządzanym przez zespół specjalistów. Działał przed farmą serwerów i pomagał w zoptymalizowaniu wydajności i bezpieczeństwa aplikacji. Metodyki DevOps i agile całkowicie zmieniły tę sytuację: ADC zmienił się w kluczowy element samej aplikacji.

Czytaj więcej...

Chcesz uprościć infrastrukturę IT? Oto pięć wskazówek jak to zrobić

InfrastrukturaDla wielu decydentów IT rosnąca złożoność środowisk biznesowych to jeden z kluczowych elementów, który należy mieć na uwadze. Szczególnie, gdy to skomplikowanie przekłada się na nadmierny rozrost infrastruktury IT. Złożoność IT jest napędzana przez wiele sił: zmiany jakie w wielu organizacjach zaszły w ciągu ostatnich lat; rosnące zróżnicowanie środowisk, pracowników i modeli pracy; wprowadzane innowacje i nowe technologie czy nowe zagrożenia bezpieczeństwa.

Czytaj więcej...

Podkategorie

Logowanie i rejestracja