Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Artykuły

Wybrane artykuły są dostępne wyłącznie dla zarejstrowanych użytkowników!

Co zrobić, aby cyberprzestępczość była traktowana jak każdy inny rodzaj przestępczości?

CyberatakOd kilku lat społeczna świadomość zagrożeń cybernetycznych rośnie. Wciąż jednak można usłyszeć, oczywiście poza branżą informatyczną, że cyberataki to po prostu „coś, co zdarza się w Internecie”. Nie każdy potrafi określić i porównać skutki ataków cybernetycznych. Jest to trudne zarówno w odniesieniu do osób, które padły ofiarą oszustw internetowych, jak i przedsiębiorstw zmuszonych do zapłacenia okupu w celu odzyskania dostępu do swoich systemów. Dlatego można odnieść wrażenie, że cyberprzestępczość nie zawsze jest postrzegana i traktowana jako „prawdziwa” przestępczość.

Czytaj więcej...

Dostep oparty na tożsamości efektem pracy hybrydowej

IdentityPandemia wymusiła model pracy zdalnej, która okazała się możliwa i produktywna. Jednak ciągle chcemy też pracować w biurze. Przyjęte już powszechnie rozwiązania hybrydowe stają się więc ustawieniami domyślnymi wyznaczającymi przyszłość strategii dostępu.

Czytaj więcej...

Jak przetestować plan Disaster Recovery, a przy okazji cały zespół?

Disaster recoveryPlany usuwania skutków katastrofy (Disaster Recovery, DR) stanowią dziś centralny mechanizm ochrony środowisk IT przedsiębiorstw przed różnego rodzaju zagrożeniami, od ataków hakerskich po klęski żywiołowe. W sytuacji, gdy ataku ransomware spodziewa się 6 na 10 firm, które dotąd go nie doświadczyły, a ponad połowa z nich (54%) wskazuje, że cyberataki są obecnie zbyt zaawansowane, aby je zatrzymać, niezwykle ważne staje się testowanie planów DR (dane za avlab.pl). Niestety, nie jest to powszechna praktyka. Specjaliści w centrach danych są tak przeciążeni pracą, że nie mają ani czasu, ani odpowiednich narzędzi, aby przeprowadzać takie testy wystarczająco często. Jak się zatem do tego zabrać?

Czytaj więcej...

Strategia cyfrowej transformacji. Dlaczego warto o nią zadbać?

Transformacja CyfrowaPrzedsiębiorstwa inwestują w cyfrową transformację z zawrotną szybkością. Raport IDC z końca ub. roku podaje, że w latach 2020-2023 wydadzą na ten cel 6,8 biliona dolarów. To pokazuje, że jest to jedno z ich kluczowych działań. Wiele firm, stojąc w obliczu kryzysu, skupiło się na wprowadzaniu nowych możliwości prowadzenia działalności i współdziałania z interesariuszami. Jednak w procesie cyfrowej transformacji nie chodzi jedynie o utrzymanie efektywności pracy. Trzeba zrównoważyć ryzyko z możliwościami oraz opracować wiodące praktyki w zakresie właściwej strategii. Dodatkowo również zabezpieczyć wrażliwe firmowe zasoby i zmodernizować systemy IT mając na uwadze potrzeby zróżnicowanych grup pracowników.

Czytaj więcej...

Bezpieczeństwo transformacji cyfrowej na skalę przemysłową

securityPrzemysł należał do najbardziej dotkniętych branż w pierwszych miesiącach pandemii Covid-19. W wielu zakładach przemysłowych zmniejszenie zatrudnienia i obniżony popyt na produkty spowodowały spowolnienie produkcji lub nawet jej zatrzymanie. Pomimo szumu wokół Przemysłu 4.0 i inteligentnych fabryk w ostatniej dekadzie, pandemia ujawniła brak odporności organizacji, które nie dokonały dotąd transformacji cyfrowej. W miarę wychodzenia z pandemii firmy starają się zwiększyć produkcję, ale wciąż stoją przed nimi wyzwania nie do przeskoczenia.

Czytaj więcej...

Jak zatrzymać cyfrowy „łańcuch śmierci”?

cybersecurity kill chainNa rynku pracy w wielu obszarach wąskie specjalizacje odchodzą do przeszłości, a pracodawcy poszukują kandydatów o szerokim wachlarzu umiejętności. Dzieje się tak m.in. w branży cyberbezpieczeństwa. Posiadanie rozległej wiedzy z zakresu ochrony środowisk IT, chmury i sieci zwiększy szanse na znalezienie się w gronie najlepszych kandydatów do pracy i pomoże w walce z wszelkimi rodzajami obecnych i przyszłych cyberzagrożeń.

Czytaj więcej...

Podkategorie

Logowanie i rejestracja