Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Chmura nad Wisłą - tak, ale powoli [Cloud comupting w Polsce]
Chmura nad Wisłą - tak, ale powoli [Cloud comupting w Polsce]

OVHcloud oraz Intel przyjrzały się rynkowi MŚP sprawdzając stopień wykorzystania cloud. Badanie  wykazało, że podczas pandemii chmurą zainteresowało się 41 proc. firm, a 71 proc. planuje kolejne wdrożenia. Ankietowanych zapytano także o plany, motywacje i kryteria wyboru usług chmurowych oraz o to jak decydenci oc...

Czytaj więcej...

Przemysł ciężki, chmura, globalna skala projektu...
Przemysł ciężki, chmura, globalna skala projektu...

Jak wynika z badania PwC „Przemysł 4.0, czyli wyzwania współczesnej produkcji” ponad 80 proc. ankietowanych jest zdania, że w przeciągu najbliższych lat gromadzone i skutecznie analizowane dane będą miały fundamentalne znaczenie w procesie decyzyjnym i skutecznie go usprawnią w biznesie. Firmy z sekt...

Czytaj więcej...

Zero Trust - od średniowiecza do współczesności
Zero Trust - od średniowiecza do współczesności

W średniowieczu królowie chronili siebie i swój majątek, zamykając go w zamkach zbudowanych z murów nie do przebicia. Fosa z mostem zwodzonym zapewniała jedyną drogę wejścia do zamku i wyjścia z niego. Jeszcze nie tak dawno sieci korporacyjne były projektowane w ten sam sposób - miały jasno ...

Czytaj więcej...

BDRSuite - kopia zapasowa Microsoft 365
BDRSuite - kopia zapasowa Microsoft 365

W dobie cyfrowej rewolucji i szybko zachodzących zmian w biznesie, firmy w coraz większym stopniu korzystają z rozwiązań chmurowych. Szybsza adopcja chmury, w znaczącym stopniu wymuszona przez zawirowania związane z Covid-19, szczególnie uwidoczniła się w obszarze aplikacji SaaS wspierających prowadzenie biznesu...

Czytaj więcej...

Zrozumieć Kubernetes
Zrozumieć Kubernetes

Jednym z coraz popularniejszych tematów w branży IT są systemy kontenerowe, a w szczególności Kubernetes. Raport VMware na temat Kubernetes za rok 2021 pokazuje, że z jednej strony platforma ta jest coraz chętniej wykorzystywana, choć z drugiej strony brak jest jednak specjalistycznej wiedzy na jej temat,...

Czytaj więcej...

Aktualności

Luki w regulacjach hamują rozwój zielonych centrów danych w Polsce

Green DatacenterMniejsze kraje z rozwijającymi się rynkami centrów danych odnotowują szybki wzrost konsumpcji energii. W Irlandii w ciągu ostatnich 8 lat zużycie mocy w branży data center wzrosło ponad trzykrotnie, w Danii potroi się do 2025 roku. Także w Polsce powstaje coraz więcej dużych obiektów tego typu. Jednak w przeciwieństwie do wielu zachodnich rynków brakuje nam wciąż potrzebnych regulacji, aby rozwijające się centra danych mogły korzystać z OZE i aktywnie pomagać w stabilizowaniu rynku energetycznego.

Czytaj więcej...

Jak doszło do „wycieku danych” i kto był temu winny?

data leak29 maja 2023 do sieci wyciekły dane logowania milionów Polek i Polaków. Dzięki tym informacjom cyberprzestępcy mają dostęp do kont na popularnych portalach takich jak Alllegro czy Facebook, w bankach (mbank i ING), a nawet stronach rządowych w domenie gov.pl.

Czytaj więcej...

Groźne aplikacje udające ChatGPT

Aplikacja mobilna ChatGPTW sklepach Google Play i Apple App Store pojawiły się aplikacje podszywające się pod ChatGPT. Firma Sophos ostrzega przed złośliwymi programami typu fleeceware, których twórcy próbują namówić zainteresowanych sztuczną inteligencją (SI) użytkowników do opłacania kosztownych subskrypcji. W zbadanych przez ekspertów przypadkach cyberprzestępcy oferowali abonamenty na fałszywe usługi kosztujące nieświadomych klientów nawet ponad tysiąc złotych rocznie.

Czytaj więcej...

Chmurowy kontroler Omada Cloud-Based Controller od TP-Link

CloudTP-Link rozszerza swoją ofertę kontrolerów systemu Omada o rozwiązanie w pełni oparte o chmurę. Omada Cloud-Based Controller jest dostępny w modelu subskrypcyjnym. Kontroler chmurowy może być używany zamiennie z kontrolerami sprzętowymi OC200 lub OC300, gdyż zapewnia dostęp do tych samych funkcji.

Czytaj więcej...

Jak pakiet Microsoft Office może zwiększyć efektywność w pracy?

Microsoft OfficeOprogramowania komputerowe, takie jak choćby cały pakiet Microsoft Office potrafi wyraźnie poprawić efektywność w pracy. W tym artykule wskażemy Ci podstawowe informacje dotyczące tego, w jaki sposób programy komputerowe: Excel, PowerPoint oraz Word poprawiają wydajność pracowników. Serdecznie zapraszamy do zapoznania się z naszym tekstem.

Czytaj więcej...

Wielki wyciek danych wrażliwych - komentarz eksperta Stormshield

Wyciek danychW ostatnich dniach zauważyliśmy eskalacje wycieków danych. Bank ING poinformował o otrzymanym, z piątku na sobotę 26-27.05.2023 alercie dotyczącym wycieku danych jednego ze sprzedawców. Problem, który prawdopodobnie powoduje konieczność wymiany ok. 11 tys. kart, został nagłośniony, powodując ogólną panikę i zablokowanie infolinii banków. Jak wynika z podanych informacji problem dotyczy kart VISA.

Czytaj więcej...

Nowy zakres usług reagowania na incydenty od WithSecure

ITPierwsze 72 godziny po ataku są kluczowym okresem dla zespołów reagowania na incydenty. Dlatego WithSecure wprowadza na rynek nową gamę usług związanych z cyberbezpieczeństwem. W ramach oferowanych pakietów firma zapewnia nieprzerwane monitorowanie incydentów oraz pełne wsparcie ekspertów w zakresie odpowiedzi na nie.

Czytaj więcej...

Aruba Cloud - europejska chmura z polskim data center

Aruba CloudDzięki chmurze obliczeniowej, firmy każdej wielkości, niemal od zaraz, mogą zyskać dostęp do usług, których uruchomienie w lokalnym centrum danych byłoby niemożliwe. Mogło by się wydawać, że robiąc pierwszy krok w kierunku uchmurowienia biznesu jesteśmy skazani na ofertę hiperskalerów, jednak nic bardziej mylnego. Planując wdrożenie rozwiązań chmurowych warto zapoznać się z ofertą mniejszych dostawców, która niejednokrotnie może stanowić doskonałą alternatywę lub uzupełnienie do już wykorzystywanych usług chmurowych podczas budowy środowiska multicloud.

Czytaj więcej...

[Veeam] 93% cyberataków celuje w kopie zapasowe, aby wyłudzić okup

Veeam ReportPodczas ubiegłotygodniowej konferencji VeeamON 2023 firma Veeam przedstawiła wyniki raportu Ransomware Trends Report 2023, z którego wynika, że ubezpieczenia od cyberataków stają się zbyt drogie, a 21% firm nie jest w stanie odzyskać danych po zapłaceniu okupu.

Czytaj więcej...

O krok przed atakiem ransomware

RansomwarePodstawową ochroną przedsiębiorstw przed skutkami ataku ransomware powinno być systematyczne wykonywanie kopii zapasowych obrazów dysków oraz plików i przechowywanie ich poza siecią, aby nie mogły dosięgnąć ich mechanizmy szyfrujące dane. Takie podejście umożliwi odzyskanie zaszyfrowanych plików, ale nie uchroni przed szantażem ich upublicznienia. Jak wskazują eksperci Fortinet, jedną z metod obrony przed atakami ransomware jest cyber deception, czyli stosowanie podstępu.

Czytaj więcej...

TP-Link wprowadza obsługę EasyMesh do kilkudziesięciu urządzeń

WiFiKilkadziesiąt routerów oraz wzmacniaczy sygnału TP-Link otrzyma aktualizację, dzięki której będą obsługiwały standard EasyMesh. Na liście już zaktualizowanych urządzeń znalazły się najpopularniejsze modele producenta, takie jak Archer C6, Archer AX10 oraz wzmacniacz sygnału RE200.

Czytaj więcej...

AI w cyberbezpieczeństwie - wyzwania i zagrożenia

AIPonieważ jesteśmy świadkami rosnącej liczby ataków cybernetycznych i kradzieży danych, zapotrzebowanie na zaawansowane rozwiązania w zakresie bezpieczeństwa cybernetycznego staje się krytyczne. Trudno w tym aspekcie nie brać pod uwagę korzyści jakie niesie ze sobą korzystanie z pomocy sztucznej inteligencji. Z tego rozwiązania korzystają oczywiście firmy chroniące nasze dane, ale z drugiej strony także cyberprzestępcy. Korzyści, wyzwania i potencjalne zagrożenia związane z wykorzystywaniem AI w cyberbezpieczeństwie analizuje Yihua Liao, Szef Działu Sztucznej Inteligencji firmy Netskope.

Czytaj więcej...

Przepalanie budżetu w chmurze. Gdzie znajdują się pułapki kosztowe?

Chmura ObliczeniowaWdrażanie rozwiązań chmurowych to oczywisty wybór dla przedsiębiorstw, które dostosowują się do dynamicznie zmieniającego się środowiska biznesowego. Organizacje, zwłaszcza te, które przeprowadzają transformację cyfrową swojej działalności, muszą zmagać się z wyzwaniami związanymi z migracją zasobów do chmury. Eksperci Inetum Polska zwracają uwagę na kolejny problem, jakim jest zjawisko tzw. przepalania budżetu.

Czytaj więcej...

Rozmyta odpowiedzialność i rutynowe API

APIDane osobowe 37 milionów klientów amerykańskiego T-Mobile - należące do nich adresy rozliczeniowe, adresy e-mail oraz daty urodzenia - dostały się w ręce cyberprzestępców. Stało się to w wyniku ataku na jeden z niezabezpieczonych odpowiednio interfejsów API należących do tego telekomunikacyjnego giganta. Jak to możliwe? Są to skutki zaniedbań firm w zakresie zabezpieczania i zapobiegania nieautoryzowanym dostępom do API. Dziś trzeba traktować tę kwestię priorytetowo.

Czytaj więcej...

Era pojazdów autonomicznych a bezpieczeństwo cybernetyczne

Autonomous Car cybersecutiyZapewnienie bezpieczeństwa w branży motoryzacyjnej zawsze było jednym z najważniejszych aspektów. Jednak wraz z upowszechnianiem pojazdów autonomicznych, pojawia się wiele nowych wyzwań. Hakerzy, którzy potencjalnie przejmą kontrolę nad systemami takich pojazdów, mogą nie tylko zagrażać zdrowiu i życiu pasażerów, ale także stanowić zagrożenie dla ruchu drogowego. Aby uniknąć zagrożeń, producenci samochodów i organy rządowe muszą wyprzedzać rozwój technologii, tworząc nowe rozwiązania zabezpieczające i opracowując regulacje prawne. Konieczne jest opracowanie nowych polityk, które podniosą poziom bezpieczeństwa w branży motoryzacyjnej.

Czytaj więcej...