Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Hakerzy na cel biorą nawet małe firmy
Hakerzy na cel biorą nawet małe firmy

Aż połowę złośliwego oprogramowania, z którym zetknęły się małe i średnie firmy w 2023 roku, stanowiły keyloggery, aplikacje szpiegujące i malware wykorzystywany do kradzieży poufnych danych. Informacje nielegalnie pozyskane przy pomocy tych narzędzi są wykorzystywane do łamania firmowych zabezpieczeń i szyfrowa...

Czytaj więcej...

Test wzmacniacza WiFi FRITZ!Repeater 3000 AX
Test wzmacniacza WiFi FRITZ!Repeater 3000 AX

Dzięki uprzejmości firmy AVM mieliśmy okazję przetestować kolejne urządzenie marki FRITZ! Tym razem do naszych rąk trafił jeden z najnowszych wzmacniaczy Wi-Fi od AVM, wspierający technologię Mesh - FRITZ!Repeater 3000 AX. Urządzenie to zagościło u nas na dłużej, ponieważ po kilku latach postanowiliśmy zmodyfikować śro...

Czytaj więcej...

12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać
12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać

Rozwiązania klasy UTM (Unified Threat Management) to zaawansowane narzędzia zabezpieczające brzeg sieci. Urządzenia o tyle ważne, że pozostają pierwszą i najważniejszą barierą ochronną przed zagrożeniami. Aby sprostać specyficznym potrzebom administracji publicznej (obejmującym ochronę danych wrażliwych, zapobieganie z...

Czytaj więcej...

VMware Tanzu Platform 10
VMware Tanzu Platform 10

Podczas konferencji VMware Explore 2024, firma Broadcom ogłosiła wprowadzenie VMware Tanzu Platform 10, platformy aplikacyjnej zbudowanej w oparciu o technologie chmurowe, która przyspiesza dostarczanie oprogramowania, zapewniając zespołom inżynierów lepsze zarządzanie i efektywność operacyjną, a jednocze...

Czytaj więcej...

Trójtorowe podejście do monitorowania centrów danych
Trójtorowe podejście do monitorowania centrów danych

Firmy korzystają z centrów danych, aby sprawnie obsłużyć duże ilości ruchu przychodzącego i wychodzącego oraz umożliwić płynną komunikację między partnerami biznesowymi. Centra danych są jednak mocno rozproszone geograficznie. Umożliwia to szybsze i bardziej niezawodne połączenie użytkownikom z całego świata, of...

Czytaj więcej...

Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej
Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej

Jak wynika z opublikowanego przez Fortinet dokumentu „2023 Cloud Security Report”, w chmurze publicznej znajduje się już ponad połowa danych prawie 40% ankietowanych przedsiębiorstw. W ciągu najbliższych 12-18 miesięcy odsetek tych firm zwiększy się do 58%, co spowoduje, że wyzwań związanych z zabezpieczani...

Czytaj więcej...

Aktualności

Ile jest wart najdroższy UTM? Tyle, ile wysiłku włożysz w konfigurację

Firewall UTM Konfiguracja poradyRozwiązania klasy UTM (Unified Threat Management) to zaawansowane narzędzia zabezpieczające brzeg sieci. Urządzenia o tyle ważne, że pozostają pierwszą i najważniejszą barierą ochronną organizacji. Jednak sam zakup nie daje gwarancji bezpieczeństwa, a niezwykle istotna w tym kontekście jest jego prawidłowa konfiguracja i utrzymanie.

Czytaj więcej...

Outsourcing informatyczny dla polskich firm w 2024

Outsourcing ITTechnologia odgrywa kluczową rolę w funkcjonowaniu każdej organizacji. Polskie firmy, niezależnie od wielkości, coraz częściej stają przed wyzwaniem zarządzania rozbudowaną infrastrukturą IT, która wymaga nie tylko specjalistycznej wiedzy, ale także znacznych nakładów finansowych. Zatrudnienie wewnętrznego zespołu IT może być nieopłacalne, szczególnie dla małych i średnich przedsiębiorstw. Outsourcing IT staje się zatem strategicznym rozwiązaniem, które może przynieść wiele korzyści, zarówno pod względem operacyjnym, jak i finansowym, umożliwiając firmom koncentrację na ich kluczowych obszarach działalności.

Czytaj więcej...

TP-Link wprowadza do oferty nowe routery VPN z serii Omada

TP-Link router omada VPN ER7412-M2 ER7406TP-Link rozszerza swoją ofertę routerów VPN z serii Omada, wprowadzając na rynek modele ER7412-M2 oraz ER7406, które idealnie wpisują się w potrzeby zarówno małych, jak i średnich firm, stawiających na nowoczesne, a równocześnie bezpieczne rozwiązania sieciowe. W czasach, gdy bezpieczeństwo cyfrowe staje się priorytetem, nowe routery zapewniają nie tylko solidną ochronę, ale również łatwe zarządzanie i niskie koszty utrzymania sieci.

Czytaj więcej...

Komunikator Telegram rośnie w siłę. Uważaj na nowe oszustwa!

HackerZ niemal 900 milionami użytkowników Telegram stał się czwartą najbardziej popularną aplikacją mobilną do komunikacji na świecie. W Polsce ma już ok. 4 mln użytkowników. Korzystasz z czatów lub kanałów Telegrama bądź grasz w Hamster Kombat? To tam teraz atakują cyfrowi oszuści - przestrzegają analitycy ESET, którzy odkryli próby przestępstw na tym komunikatorze.

Czytaj więcej...

Chef Courier firmy Progress usprawnia orkiestrację zadań

automatyzacjaProgress wprowadził do oferty rozwiązanie Progress Chef Courier - innowacyjny produkt zaprojektowany w celu usprawnienia, automatyzacji i optymalizacji procesów orkiestracji zadań w całej firmowej infrastrukturze oprogramowania. Chef Courier, oferowany w ramach nowej, chmurowej platformy Progress Chef 360, uzupełnia obszerne portfolio narzędzi z grupy Progress Infrastructure Management, dzięki czemu zarządzanie złożonymi przepływami pracy stało się łatwiejsze niż kiedykolwiek.

Czytaj więcej...

Microsoft 365 Backup Storage w usłudze Veeam Data Cloud

Veeam Cloud BackupVeeam Software udostępnia kolejną odsłonę usługi Veeam Data Cloud for Microsoft 365, wzbogaconą o funkcje oferowane w nowym module Microsoft 365 Backup Storage. Zbudowana w środowisku Microsoft Azure platforma Veeam Data Cloud (VDC) umożliwia tworzenie kopii zapasowych danych zgromadzonych w Microsoft 365 w modelu usługowym (backup-as-a-service, BaaS). Zapewnia to ich ochronę przed utratą oraz pozwala użytkownikom w prosty i płynny sposób czerpać korzyści z zaawansowanych mechanizmów zabezpieczających.

Czytaj więcej...

Wpływ API i strategii multicloud na rozwój firm

Cloud MulticloudWedług ostatniego raportu firmy F5 o Stanie Strategii Aplikacji (State of Application Strategy) na rok 2024  aplikacje budowane w oparciu o nowoczesne technologie mikrousługowe dominują w portfolio przedsiębiorstw. Raport wskazuje, że stanowią one obecnie 51% całkowitej liczby aplikacji, co oznacza wzrost o ponad jedną czwartą w porównaniu z rokiem ubiegłym.

Czytaj więcej...

Usługi publiczne online w UE wymagają poprawy bezpieczeństwa

European Union online servicesRaport Capgemini eGovernment Benchmark wskazuje, że mniej niż 1% wszystkich stron z usługami publicznymi dla obywateli w UE spełnia wszystkie 13 kryteriów bezpieczeństwa. Jedynym krajem, którego strony internetowe spełniają wszystkie wymagania, jest Holandia.

 

Czytaj więcej...

HPE Aruba Networking z funkcjami bezpieczeństwa opartymi na AI

AI Network SecurityFirma Hewlett Packard Enterprise ogłasza rozszerzenie oferty rozwiązań sieciowych opartych na sztucznej inteligencji, stworzonych z myślą o zapewnieniu najwyższego poziomu bezpieczeństwa, wprowadzając funkcje wykrywania i reagowania na zagrożenia (NDR - Network Detection and Response) oparte na analizie behawioralnej, dostarczane poprzez platformę HPE Aruba Networking Central.

Czytaj więcej...

Nowy zestaw Mesh - Wi-Fi dla dużych domów i apartamentów

Fritz!Mesh SetFirma AVM, europejski specjalista w dziedzinie komunikacji, wprowadza do Polski nowy zestaw urządzeń FRITZ!Mesh Set, który zapewnia dostęp do stabilnej i wydajnej sieci Wi-Fi 6 o dużym zasięgu, nawet w piętrowych domach czy rozległych mieszkaniach. Zestaw składa się z dwóch trójzakresowych urządzeń: routera FRITZ!Box 4060 i wzmacniacza FRITZ!Repeater 3000 AX, które harmonijnie ze sobą współpracują, aby zapewnić jak najlepszy dostęp do Wi-Fi wszystkim urządzeniom sieciowym, bez względu na czas i miejsce.

Czytaj więcej...

Polskie firmy płacą nawet 5 milionów okupu za odzyskanie danych

RansomwarePonad połowa polskich firm zaatakowanych przez ransomware w 2023 roku skorzystała z własnych metod odzyskiwania danych i nie musiała płacić okupu. Przedsiębiorstwa najczęściej sięgały w tym celu po kopie zapasowe. Spośród podmiotów, które zapłaciły okup, większość uiściła opłaty poniżej 100 tys. zł, ale 7 proc. przekazało cyberprzestępcom ponad 5 milionów złotych.

Czytaj więcej...

Tajna broń firm w walce z niedoborem specjalistów

Low code no codeCo drugie przedsiębiorstwo (54%) z sektora MŚP w Polsce ma trudności ze znalezieniem wykwalifikowanych pracowników - wynika z badania Eurobarometru*. W konsekwencji prawie połowa (47%) firm boryka się ze spadkiem sprzedaży, a niemal co trzecia (30%) narzeka na zahamowanie rozwoju. Skutki odczuwają także obecni pracownicy, którzy zostają obciążeni dodatkowymi obowiązkami. Jak wskazują eksperci Creatio, by zapewnić ciągłość działania i zwiększyć rentowność biznesu firmy powinny inwestować w technologie, których obsługa nie wymaga specjalistycznych umiejętności. Z pomocą przychodzą m.in. rozwiązania no-code.

Czytaj więcej...

Ataki ransomware okiem ekspertów Cisco Talos

RansomwareAtaki ransomware nieustannie stanowią potężne zagrożenie dla firm na całym świecie, paraliżując działalność wielu instytucji, w rezultacie powodując znaczące straty finansowe. W odpowiedzi na te wyzwania, eksperci z Cisco Talos podjęli się analizie sposobów działania największych grup ransomware, aby lepiej zrozumieć ich taktyki i opracować skuteczne metody obrony.

Czytaj więcej...

Rafał Wójcik pokieruje sprzedażą OVHcloud w regionie CEE

Rafał Wójcik OVHcloudOVHcloud, europejski lider w dziedzinie chmury obliczeniowej, przedstawia nowego szefa sprzedaży w regionie Europy Środkowo-Wschodniej. Rafał Wójcik, dołącza by konsekwentnie wzmacniać pozycję OVHcloud na dynamicznie rozwijającym się rynku usług chmurowych.

Czytaj więcej...

TP-Link IGI Cloud VMS - zarządzanie monitoringiem z chmury

Monitoring VideoTP-Link prezentuje VIGI Cloud VMS, bezpłatny i nieograniczony system zarządzania monitoringiem hostowany w chmurze. Platforma umożliwia centralne i zdalne zarządzanie kamerami rozmieszczonymi w wielu lokalizacjach. Oferuje zarówno podstawowe funkcje, takie jak podgląd wideo, zarządzanie zdarzeniami czy też aktualizacja urządzeń, jak również zaawansowane opcje, w tym mapy monitoringu, narzędzie do projektowania oraz narzędzie do zarządzania uprawnieniami dla wielu użytkowników.

Czytaj więcej...

Logowanie i rejestracja