Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Artykuły

Wybrane artykuły są dostępne wyłącznie dla zarejstrowanych użytkowników!

Jak zabezpieczyć domowy sprzęt przed zakłóceniami napięcia?

ups home vertivW ciągu ostatnich dwóch lat wiele gospodarstw domowych zostało przekształconych w małe biura. Do tradycyjnie używanych urządzeń, które wymagają stabilnego i ciągłego zasilania, jak np. systemy zarządzania inteligentnym domem, dołączyły komputery i routery Wi-Fi, a ich bezawaryjne działanie ma kluczowe znaczenie także dla funkcjonowania biznesu. Dlatego konieczne stało się odpowiednie ich zabezpieczenie na wypadek problemów z zasilaniem.

Czytaj więcej...

Zero trust: nowa norma cyfrowego bezpieczeństwa

Zero Trust Security ModelZero trust staje się nową normą myślenia o bezpieczeństwie, przejmując rolę, którą kiedyś pełniła bariera ogniowa. Zdaniem Christiana Putza, eksperta ds. cyberbezpieczeństwa w Vectra AI, podejście zakładające bardziej kontekstową ocenę ryzyka, spełnia wszystkie podstawowe kryteria nowoczesnej technologii bezpieczeństwa.

Czytaj więcej...

Historia rozwoju cyberprzestępczości (część IV - era nowoczesnego ransomware'u)

RansomwareDruga dekada nowego tysiąclecia rozpoczęła się od wzrostu popularności ransomware’u oraz wykorzystywania kryptowalut do opłacania okupów. W 2017 roku światem wstrząsnęły ataki WannaCry oraz Petya/NonPetya, które sparaliżowały działalność wielu firm i instytucji na całym świecie. Specjaliści Fortinet przedstawiają czwartą i ostatnią część historii rozwoju cyberprzestępczości.

Czytaj więcej...

Open Source remedium na niepewne czasy?

Open SourceJeżeli ostatnie 15 lat czegoś nas nauczyło, to tego, aby oczekiwać nieprzewidywalnego. Niewiele osób przewidziało kryzys finansowy w 2009 roku. Nikt nie przewidział pandemii COVID-19. Każde takie wydarzenie pokazuje, że to, co ma sens dziś, jutro może się okazać bezsensowne. Parafrazując często wypowiadane przez przywódców powiedzenie: żaden plan nie przetrwa konfrontacji z czasem.

Czytaj więcej...

Historia rozwoju cyberprzestępczości (część III - ataki na systemy przemysłowe)

Historia CyberprzestępczościDruga połowa lat dwutysięcznych to okres daleko idących zmian w rozwoju cyberprzestępczości. Na globalnej scenie miejsce popularnych wcześniej robaków zaczęły zajmować narzędzia stworzone przez zorganizowane grupy hakerskie, które były nastawione na zysk i zainfekowanie jak największej liczby urządzeń. Był to także czas rozwoju złośliwych narzędzi uderzających w infrastrukturę krytyczną i przemysłową.

Czytaj więcej...

Cloud security: Kontrola zapobiegająca atakom jest wyzwaniem dla firm

Cloud SecurityTransformacja cyfrowa pokazała nowe możliwości, które niewątpliwie są korzystne dla firm, bez względu na ich wielkość. Projekty transformacji są jednak narażone na błędy w konfiguracji i niosą ze sobą nowe wyzwania związane z zarządzaniem bezpieczeństwem w chmurze. Podejście, w którym zakładamy, że cyberatak nastąpi, przygotowuje zespoły ds. bezpieczeństwa na nieuniknione zmiany i zagrożenia wynikające z przekształcania procesów biznesowych.

Czytaj więcej...

Podkategorie

Logowanie i rejestracja