Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity
Najlepsze kursy internetowe w kategorii IT i oprogramowanie

Artykuły

Wybrane artykuły są dostępne wyłącznie dla zarejstrowanych użytkowników!

Ubezpieczenia od cyberataku coraz droższe i trudniej dostępne

CyberatakAż 85% firm na świecie w ciągu ostatniego roku doświadczyło ataku ransomware, według raportu Veeam Ransomware Trends Report 2023. Incydent jest niemal nieunikniony, więc przedsiębiorstwa szukają możliwości zabezpieczenia się przed ryzykiem. Wiele z nich decyduje się na zakup ubezpieczenia od ataku: nawet ¾ okupów opłacanych jest z polisy. Trzeba jednak pamiętać, że o ile może to pomóc w pokryciu niektórych strat, nie zapewnia odporności na cyberzagrożenia takie jak ransomware.

Czytaj więcej...

Ochrona danych w chmurze: Nowe podejście do modeli zagrożeń

Cloud SecurityChmura zmieniła kontekst, na którym specjaliści ds. bezpieczeństwa opierali analizę powierzchni ataku. Ataki nie odbywają się już w linii prostej na płaszczyźnie sieci, gdzie ruch można prześledzić na przewidywalnej warstwie stosu sieciowego. W chmurze, aby zaobserwować podejrzany ruch, należy go odnieść do infrastruktury na której działa.

Czytaj więcej...

Pamięć masowa definiowana programowo przyszłością centrów danych

SDS Dell TechnologiesW dzisiejszym cyfrowym świecie przechowywanie i przetwarzanie dużych ilości danych - do wielorakich celów - w przedsiębiorstwach stanowi kluczowy aspekt operacyjny każdego podmiotu. W miarę realizacji programów transformacji cyfrowej w poszczególnych firmach obszary takie jak generowanie, gromadzenie, przekazywanie, przetwarzanie, przechowywanie danych oraz zarządzanie nimi przeszły ogromne zmiany. Jednakże, choć nowe technologie zdają się zaspokajać te potrzeby, zespoły informatyków muszą ograniczać koszty i osiągać więcej z wykorzystaniem dotychczasowych zasobów, a nowe nośniki danych muszą być zarówno opłacalne, jak i łatwe w obsłudze.

Czytaj więcej...

10 zasad ochrony danych przed cyfrowym szantażem

HackerJednym z najpoważniejszych cyberzagrożeń, nie tylko dla firm, ale każdego użytkownika internetu, jest ransomware - oprogramowanie, które szyfruje dane, żądając okupu za ich odblokowanie. Celem ataku z wykorzystaniem takiego oprogramowania może stać się każdy, i to więcej niż jeden raz. Jak wykazał raport Veeam Ransomware Trends 2023, w ciągu ostatniego roku ofiarą ransomware było nawet 85% przedsiębiorstw. Nie jest możliwe całkowite wyeliminowanie ryzyka, jednak wystarczy kilka prostych kroków, aby utrudnić przestępcom zadanie i chronić wrażliwe dane. Oto 10 zasad, które pomogą ustrzec się przed ransomware i innymi cyberzagrożeniami.

Czytaj więcej...

Aruba Cloud - co w europejskiej chmurze piszczy?

Aruba Cloud europejska chmura z centum danych w PolsceChmura obliczeniowa stała się technologią dojrzałą, jednak dla wielu nadal stanowi swego rodzaju gęstą mgłę, której przemierzanie wiąże się z licznymi obawami, pomimo to, że są oni świadomi ukrytych w niej możliwości. Dane analityków wyrażane w procentach, na temat stopnia adopcji usług chmurowych niejednokrotnie wydają się być pobożnym życzeniem. I nie chcę podważać raportów, ale często w świat idą wielkie liczby, a ich odbiorcy nie zwracają uwagi na gwiazdki '*' i dopiski małą czcionką w końcowej części raportów. Czyż firmę, posiadającą własną serwerownię, z wieloma serwerami, nierzadko niezwirtualizowanymi, korzystającą z jednej aplikacji SaaS można wpisać na listę przedsiębiorstw korzystających z rozwiązań cloud? Tak, ale...

Czytaj więcej...

Ransomware. Jak podstępem przechytrzyć cyberprzestępców?

RansomwareW ramach kampanii phishingowych cyberprzestępcy najczęściej podszywają się pod znane firmy kurierskie, banki czy operatorów telekomunikacyjnych. Takie działanie ma zwiększyć prawdopodobieństwo, że ofiara kliknie w niebezpieczny link zawarty w wiadomości lub załącznik i zainstaluje na urządzeniu oprogramowanie ransomware. Jak wskazują eksperci Fortinet, jedną z metod obrony przed takimi atakami jest cyber deception, czyli stosowanie podstępu.

Czytaj więcej...

Podkategorie

Logowanie i rejestracja